ds096

56
#96 ISSN 0930-1054 • 2010 log(12,19) Euro das wissenschaftliche fachblatt für datenreisende ein organ des chaos computer club die datenschleuder. Secure under watchful eyes.

Upload: silverdigger

Post on 18-Dec-2014

34 views

Category:

Documents


6 download

TRANSCRIPT

Page 1: ds096

#96ISSN 0930-1054 • 2010 log(12,19) Euro

das wissenschaftliche fachblatt für datenreisende ein organ des chaos computer club

die datenschleuder.

Secure under watchful eyes.

Page 2: ds096

U2 U2 die datenschleuder. #96 / 2011

CDas Grosse DatenschleuDer-leser-BilDer-rätsel

Page 3: ds096

die datenschleuder. #96 / 2011

Geleitwort

11

CGeleitwortNach einem ereignisreichen Jahr, der Sommer-frische für Hacker in Finowfurt, den Dreißig

-Jahr-Feiern und dem bevorstehenden 28. Chaos Communication Congress mit der schon gewohnheitsmäßigen Ticket-Rallye kommt nun die zweite Datenschleuder in diesem Jahr. Das gab es eine Weile nicht mehr: Wir treten an mit neuen Redaktionsmitgliedern, einer neuen Ver-triebslogistik und frönen noch der alten Kunst des eigenhändigen Verfassens von Texten.

Unterdessen hat sich der Verzicht auf das Netz-sperren-Gesetz mit unsäglicher Langsamkeit durch den Bundestag gequält, auch der Innen-ausschuß des Europäischen Parlaments setzt sich nun für Löschen statt Sperren ein. Das war nach drei verpaßten Jahren und einem blamier-ten Gesetzgeber ein kleiner Grund zur Freu-de. Daß Netzsperren weder technisch sinnvoll sind noch das gewünschte Ziel erreichen, hat sich nun bis ins Internetministerium und bis zum letzten Parlamentarier rumgesprochen. Naja, vielleicht nicht bis zum Allerletzten: Ingo Wellenreuther von der Union blieb unbelehrbar. Warum er gegen die Anbieter der Bilder und Filme, die Kindesmißbrauch zeigen, nicht effi-zient vorgehen will, bleibt sein Geheimnis.

Die gefühlte Anzahl der Schafe auf der Face-book-Weide ist derweil genauso weiter explo-diert wie der Abmahnwahn und die iPhone-Nut-zer, nur das Urheberrecht blieb im zwanzigsten Jahrhundert stecken. Nicht nur, weil nun sogar die EU-Kommission unser Innenministerchen beim Thema Facebook überholt hat, ist uns die Vermarktungsplattform in diesem Heft einen Artikel wert, sondern vor allem, weil Alessa Becker ein wunderbares Soziogramm über die kahlrasierten Schäfchen auf der zentralisierten Datenweide entworfen hat.

Auch bei anderen Gefährdern gibt es Neuig-keiten: Überraschenderweise soll der „Anti-terrorkampf“ jetzt gegen rechts geführt wer-den. Da ist es nicht ganz ohne Ironie, wenn die Ultrarechten der Union nun die Vorratsdaten-speicherung gegen den Nazisumpf, den Ver-fassungsschutz, den MAD und die V-Leute for-dern. Zierckes Mitarbeiter dürfen sich derweil

auf Kosten der Steuerzahler die gewünschten Zahlen herbeistatistiken. Und während Mini-sterin Kristina Schröder noch kurz zuvor nicht nur die finanzielle Unterstützung der Projek-te gegen Nazis dreist an einen Treue-Schwur mit Sippenhaft knüpfte, sondern auch vor Dif-famierung und Kriminalisierung nicht zurück-schreckte, weht der Wind nun hoffentlich anders. Nur am längst abgelatschten Allheilmit-tel, der Forderung nach mehr Datensammeln, ändert sich nichts.

DigiTask und DigiNotar waren die Schlagwor-te der letzten Wochen. SSL ist nicht mehr zu retten, und das staatliche Mitschnorcheln via Trojaner bei Skype-Gesprächen ist endlich ins Gerede gekommen, ebenso wie die Frage der Verläßlichkeit von digitalen Beweisen beim Ein-satz von Spitzelsoftware. Der CCC ist nicht ganz unschuldig an der neuen Diskussionslage. Wir hatten in der Redaktion wohl nicht mehr sovie-le E-Mails, Kommentare, Anfragen und Dan-kesbriefe seit dem Btx-Hack im November 1984. Einige ausgewählte der Kategorie „bizarr“ fin-den sich in der Leserbrief-Sektion.

In diese Kategorie fallen neben kruden Ideen wie dem „Schultrojaner“ auch die Firmen, die Staat und sonstigen Spionen ihre Soft- und Hardware zum Unterdrücken der Schutzbe-fohlenen feilbieten. Ob in Syrien oder Ägyp-ten, geliefert wird dorthin, wo bezahlt wird. Auf dem 28C3 wird ein Vortrag einen Überblick über die kommerziellen Profiteure der Diktato-ren aus aller Welt geben.

Ansonsten sind die Philister hinter uns her. Mal machen wir zuviel mit dieser Zeitung, mal zu viel mit jener, mal sind wir zu dicht an den Piraten, dann wieder allgemein zu politik(er)nah, meistens allerdings äußern wir uns zu wenig zu irgendwo im Internet umgekippten Bit- Säcken. Die Politik sieht uns schon als Mal-ware-Prüfinstanz und Entwerfer von verfas-sungskonformen Trojanerspezifikationen (als wenn es sowas gäbe). Und fast alle sehen uns wenigstens aber als Computer- und Internet-ADAC. Man wünscht sich spontan mehr Urba-nität unter den Netz-Zuzüglern, weniger Pam-pering-Attitüde.

Page 4: ds096

die datenschleuder. #96 / 2011

Geleitwort

2 2

Der CCC wollte, will und wird sein: ein Hak-kerclub, der zuerst seinem eigenen Anspruch gerecht werden muß. Und der besteht darin, Spaß zu haben, die Welt zu verstehen und sie ein kleines bißchen besser zu machen. Wir müssen nichts, wir wollen nur manchmal. Und jedenfalls sind wir nicht so blöde und helfen beim Bespitzeln unserer Nachbarn oder greifen Despoten unter die Arme.

Ein kleiner Ausblick auf die nächste Daten-schleuder noch: Wir planen ein Themenheft über genetische und biometrische Körperda-ten und ihre Erfassung. Denn Gattaca scheint in greifbare Nähe gerückt zu sein, seit DNA-Schnell-Identifikationssysteme am Markt sind und die Bundesregierung mit der Aufnahme genetischer Daten in den Personalausweis lieb-äugelt. <redaktion>

Betreff: Bilderrätsel #95

Zu unserem Bedauern hat es zwar keiner erra-ten, doch unser letztes Bilderrätsel zeigte eine Röhre aus Litauens erstem Computer. Auf die-sem Bild zu sehen ist ebendieser Computer in

seiner (fast) ganzen Pracht. Er bringt ganze 2.000 Rechenoperationen pro Sekunde fertig.

Unser aktuelles Bilderrätsel zeigt dagegen eine sich noch im Einsatz befindliche Einrichtung, obgleich sie oftmals zur Verarbeitung von pri-mär vergangenen Jahrhunderten entstammen-den Informationen genutzt wird.

inhalt

Geleitwort / Bilderrätsel / inhalt 1

leserbriefe 3

impressum 11

schwarze Magie made in schweden 12

Junghacker 16

alle Facebook oder was?! 19

call for contribution: Die Datenkrake auspressen 27

Militärisches sperrgebiet internet 29

Dezentraler Postdienst 33

Power to the People 35

Verschiedene congressvorträge vermittels Datenschleuder vorgestellt 49

Bei anruf Fahrplan. Voicebarf auf dem 27c3 51

Page 5: ds096

die datenschleuder. #96 / 2011

leserBrieFe

33

Guten Tag. Gerade bekam mein Mailprogramm eine Anfrage von flower-41-100.visitor.camp.ccc.de Wie ist das zu verstehen? <Thilo>

Keine Ahnung. Was ist das für eine „Anfrage“, die Dein Mailprogramm bekommen hat? <Volker>

Die Firewall hat einen Anfrage von f lo-wer-41-100.visitor.camp.ccc.de angezeigt, die auf einen Port zugreifen wollte, mit dem mein Mailprogramm verbunden ist.

Warum läßt Du Dir denn solche Daten anzeigen, wenn Du sie nicht verstehst? <Volker>

Thilo ist Empört:

Willst du dich illegalerweise hinter einen Angriff stellen, der von jemandem getätigt wurde, der die Server des CCC verwendet hat?

Gerade als Kontaktperson des CCC solltest du sehr vorsichtig mit solchen Dingen sein.<Thilo>

Ich kann gar keinen Angrif f erkennen bisher, nachdem was Du ausführst, sondern nur, daß Deine „Firewall“ anscheinend irgendwas ange-zeigt hat. Vielleicht darf ich Dich bitten zu erklä-ren, was Du eigentlich willst. „Meine Firewall hat irgendwas angezeigt“ ist, äh, naja. Hat sie. Und jetzt? <Volker>

Gut mal schauen, ob der Staat die Sache ernster nimmt.<Thilo>

Nach vielen Erklärungen weiterer mail@-Bear-beiter kommt diese Aufforderung per E-Mail herein:

Schreiben Sie mir keine Mails mehr, ich habe die Sache weitergeleitet.<Thilo>

Dann halt nicht...

hallo, ich habe mich gefragt ob es ein programm gibt das nur im netz existiert und sich über eine sprachsteuerung im netz progamme aneignet um fragen zu beantworten( sucht selber aus verschiedenen quellen richtige antwort kopiert diese is sprachprogramm und dieses liest die antwort vor )oder tietel abzuspielen(song wird genannt, wird gesucht ,player wird gesucht song in player abspielen) ohne den player intalieren zu müssen(ohne festplatte nur netz)und merkt sich die pfade zur antwort. abhängig dreier gesetze (z.B. midesten aus drei verschiedenen quellen die information abgleichen oder nich bei privatpersonen infos suchen? ich weis das

Page 6: ds096

die datenschleuder. #96 / 2011

leserBrieFe

4 4

die sprachprogramme das derweil drauf haben einfache texte widerzu geben aber die kombina-tion mit persönlichen daten und der drei geset-ze nicht. dieses programm würde auch ständig wachsen und desshalb auch nur im netz existie-ren können (wurm). gibt es leute die an soet-was ähnlichen arbeiten? ich würde mich freuen wenn ich ne erliche antwort bekomme

Du schreibst Deine E-Mail ohne Punkt, Komma oder Rechtschreibung. Und ohne einen großen Buch-staben. Ich habe nicht verstanden, was Du willst, ohne Interpunktion ist vieles Deiner E-Mail sogar zweideutig. Also: Wenn Du eine Antwort haben willst: Schreibe Deine E-Mail neu. In deutsch. Das war meine ehrliche, direkte Antwort...<Philipp>

Sehr geehrte Damen und Herren, vielleicht schätzen Sie die Sach- und Rechtslage irgend-wann einmal anders ein, wenn Sie, Ihre Fami-lie oder Freunde Opfer einer Straftat oder Miss-brauchs werden.

Mit freundlichen Grüßen

Im Auftrag

*** Regierungsinspektor

(elektronischer Versand, daher ohne Unter-schrift gültig)

Polizeipräsidium Abt. Waffenrecht und Geheimschutz

email: [name]@polizei.nrw.de

Hallo, CCC ! Gestern, 8.10. ca. 23 Uhr, sitze ich ganz ruhig an meinem PC und lese Spiegel-online. Meine kleine Stereo-Anlage ist mit PC u. MS Webcam+Mikro eingeschaltet; ich höre keine Musik, auch sonst laufen keine Geräte, Fenster,Türen nach außen sind geschlossen. <Skype> ist auf “beschäftigt” gesetzt. Plötz-lich kommt ein Geräusch aus meinem PC, für 1

Sek. ca., ein verzerrtes ochhhhh, oder ein Rülp-sen. Und dann lese ich heute auf MSN über den “Bundestrojaner”, später höre ich das in den heute-Nachrichte.- Jetzt frage ich mich natür-lich, ob er es nicht war ! Mein Name könnte ver-dächtig sein, trage ihn schon seit 1948 als ich in die USA immigrierte, dort heiratete, nach 42 Jahren zurückkehrte, 1984 geschieden wurde und nicht wieder meinen Mädchennamen annahm.- Habe zwar die Symantec-Sicherheits-software, aber ein Bundestrojaner kann da hin-durch.- Ich bin mir fast sicher, dass es einer war, aber wie könnte man das herausfinden? Ich, als normaler, PC-Technik interessierter user kann es nicht. - Beste Grüße, Marie

Liebe Marie, daß spionierende Schadsoftware auf dem heimischen PC installiert ist, kann man leider nie ganz ausschließen. Ich selbst würde mir zum Beispiel nie einen PC mit eingebauter Webcam kau-fen oder diese zumindest bei Nichtnutzung zukle-ben, wenn‘s gar nix Ordentliches ohne Cam mehr zu kaufen gibt. Manche Webcams haben auch eine LED eingebaut, vermittels derer man sehen kann, ob die Cam grad Bilder streamt. In Deinem Fall würde ich vorschlagen: Nicht gleich das Schlimm-ste annehmen, erstmal in Ruhe räsonieren. Wenn einer rülpste, dann war vielleicht einfach noch ein Skype-Gespräch mit Deinem/-r Liebsten offen? Es wäre ja schon verdammt freundlich, wenn ein erst listig installierter Bundestrojaner sich so einfach zu erkennen gäbe, dies aber halte ich wahrlich für wenig wahrscheinlich. <hc>

Hallo, vielleicht wird Sie das interessieren. Ich habe eine Festplatte mit diesem Virus vom dem man so viel spricht. Und nicht nur das. Sie fin-den dort alles, wonach Sie suchen. So hat man mich vernichtet. Jetzt sind meine Kinder an der Reihe. Genau in dem Moment, in dem ich die-ses Worte schreibe, sitzen diese Schweine auf unseren Computern. Viele Grüße. ICH MEINE ES ER ST. –Jadwiga

Hallo, meinst Du den Staatstrojaner? Falls ja, dürfen wir eine Kopie haben, bitte? Viele Grüße, <VB>

Page 7: ds096

die datenschleuder. #96 / 2011

leserBrieFe

55

Hallo, ja deshalb schreibe ich. Das ist ein Lap-top. Sie können ihn bei mir zu Hause abholen. Meine Adresse: Barstraße. 23, Foodorf, Dritter Stock. Ich warte auf Sie am Samstag, den gan-zen Tag. Grüße.

Wir bekommen gerade eine Vielzahl solcher Zuschriften. Vermutlich überschätzt Du unsere Möglichkeiten. Viele Grüße, <VB>

Liebe CCCler, ich bin Masterstudent für Indu-strial Management und suche nach Beiträgen zum Thema: Cloud Computing. Speziell im Hinblick für Logistikdienstleister/Transport-management. Große Frage: Wie sieht es im Hinblick auf die Datensicherheit in der Cloud aus? Firmen befürchten ausspioniert zu wer-den. Was kann dagegen unternommen werden? Was kennt ihr? Ich stehe am Anfang der Recher-che und freue mich über Euer Feedback udn Anregungen!

Lieber Masterstudent, sag‘ mir ohne Lug: Bist Du wirklich Masterstudent und mit der Vorbereitung einer wissenschaftlichen oder einer Masterarbeit befaßt? Für mich klingt es nämlich eher nach einem wenig originellen Erstsemesteraufsatz zum Thema „Social Engineering“, non? <hc>

Hallo Jungs und Mädels!!! Vor knapp 2 Wochen habe ich mir scheinbar einen Trojaner

geschnappt. Habe leider aus Langweile oder aus eigener Dummheit auf ein paar „lustigen“ Sei-ten geklickt und hoppla - steht es auf dem Bild-schirm. Ein Fenster - mit ein wenig Text: Ach-tung, illegale Tätigkeit und Polizeilogo – das blockiert nun mein Betriebssystem und ich kann absolut nichts machen außer das Bildchen mit Polizei - Logo anzustarren. Ich bin aufgefor-dert die Strafe per U-kash zu zahlen - habe auch gemacht und den Code ins Fenster auf diesem Bild eingetippt. Dann kam die Meldung - war-ten sie, bis der Vorgang bearbeitet wird. Nun warte ich schon 2 Wochen und habe leider Voll-sperre. Handelt es sich um diesen Staatstroje-ner? Wäre echt sehr freundlich und cool, wenn jemand mir ein paar Tipps dazu geben könnte, wie ich jetzt vorgehen soll... Als Selbständige ist es richtig Sch... ohne Computer. Oder soll ich doch zur Polizei gehen? Vielen Dank im Voraus und schöne Woche! Alexandra

Vielen Dank aus Norbayern ! Ihr solltet eine Par-tei Gründen !!! - Roland

Nee, laß mal. Wir waren bis jetzt auch ohne par-teidemokratische Erfindungen wie dem Fraktions-zwang immer recht glücklich. <hc>

Sehr geehrte Damen und Herren, ich habe mehrfach von Ihnen und Ihrem Club in den Medien gehört.[...] 3. Ich habe nicht viel Ahnung vom Computer vielleicht kann ich mein Wissen in Ihrem Club aneignen. Ich habe ein enwand-freies polizeiliches Führungszeugnis. Nehmen sie noch Mitglieder auf? Ich habe auch schon Themen, die den Chaoscomputerclub auch rei-zen bzw. interessieren könnte.

weshalb gibt es den CCC überhaupt noch, wenn teamviewer 4 oder 6 jahrelang schon draussen sind. All das Geschwätz bestätigt nur eines. CCC ist wohl ein Teil der Bundesregierung. Welchem Ministerium unterliegen Sie denn. Der Bundeswehr dem Innern? - Holger

Page 8: ds096

die datenschleuder. #96 / 2011

leserBrieFe

6 6

Page 9: ds096

die datenschleuder. #96 / 2011

leserBrieFe

77

Hallo, ich habe zur Zeit ein grosses Problem. Gestern am 10.10.2010 gegen ca. 7.15 – 7.25 Uhr ist mir an mein stehenden PKW ein Auto gefah-ren. Dabei wurde mein linkes Rücklicht u. die Fonttür am Auto beschädigt. Mein Auto ist gera-de 1 Monat alt u. der Schädiger hat sich weder gemeldet noch eine Anzeige od. eine Nach-richt hinterlassen. Ich sitze nun auf den Kosten u. muss aufgrund von SB in der Vollkaskover-sicherung einen Betrag selbst tragen. Ich habe schon alle Nachbarn befragt u. auch die Polizei verständigt, aber ich habe keine Hoffnung den Täter zu ermitteln. Ich weiß aber, dass es wohl eine Möglichkeit gibt über einen Live Satellit über Echtzeit nachträglich den Täter möglicher-weise zu ermitteln. Habt ihr dazu eine Möglich-keit, oder weiß jemand wer dies kann, bzw. wer ein solches Programm besitzt. Ich möchte den Unfallflüchtigen ermitteln. Könnt Ihr mir hel-fen? Grüsse Udo

Mist, auch wenn das, was Dir passiert ist, sehr bedauerlich ist, da können wir selber leider gar nichts tun. Aber vielleicht kann der ame-r ikanische Geheimdienst NSA, der unter anderem das weltweite Über-

wachunssystem ECHELON betreibt, Dir weiterhel-fen? Vielleicht kannst Du denen ja als Gegenleistung anbieten, Deine Nachbarn und Kolleginnen und Geheimnisse aus Deiner Firma auszuspionieren. Im Ernst: Auch wenn wir mal selber Betroffene sind, sollten wir nicht unsere Freiheit, Demokratie und Rechtsstaat über den Haufen werfen. <padeluun>

Sehr geehrte Damen und Herren !! Bitte erklä-ren Sie mir,warum ich als normaler Bürger,der nichts zu verbergen hat,gegen die Überwa-chung von Verdächtigen sein soll ???? Ich bin der Meinung,nur wer selber Pädophil,Terrorist oder Verbrecher ist,kann sich über diese mög-lichkeit des Staates,verdächtige genauer unter die Lupe zu nehmen,aufregen !!! Warum zum Beispiel habe ich noch nie davon gehört dass Häcker ihres Clubs,sich in Computer von Pädo-philen eingehäckt haben und diese dann der Polizei übergeben !!!! Das wäre doch mal eine sinvolle Aufgabe !!!!!!! Oder ist da die Angst etwa bei Freunden und Bekannten etwas zu finden !!!!!!! Es ist für mich als Nor-malo ein- fach nich nach

Page 10: ds096

die datenschleuder. #96 / 2011

leserBrieFe

8 8

zu vollziehen,warum Häcker immer nur gegen Recht und Gesetz arbeiten aber nie mit Ihnen. Ich habe nichts zu verbergen und Cam und Micro am PC ?? Naja das ist wohl zwar jedem selbst überlassen aber ich frage mich,wozu braucht man das ?????? Videotelephonie ? So ein Blödsinn !!!! Camsex ???? Dann wäre ich auch gegen Überwachung !!!!!!!!! Da ich weder Cam noch Micro am PC angeschlossen habe und auch nie anschließen werde,sehe ich kei-nen Grund mich darüber zu beschweren. Ich bin kein Pädophiler Ich bin kein Terrorist Ich bin kein Verbrecher Deshalb nochmals meine Bitte,klären sie mich auf,denn vielleicht bin ich ja auch nur zu blöd !!!!!!!!!!!

Der Fachanwalt für Online-Recht Thomas Stad-ler äußert sich wie folgt:

„Die rechtliche Bewertung ist übrigens sehr ein-deutig. Für eine (heimliche) Onlinedurchsuchung existiert in Deutschland derzeit überhaupt keine Rechtsgrundlage – und es wäre auch fraglich, ob eine solche verfassungskonform ausgestaltet werden

könnte – weshalb der Einsatz des Behördentrojaners evident rechtswidrig ist.“

Vermutlich sind Sie deshalb im Irrtum, weil Sie möglicherweise gar nicht wissen, daß das höchste deutsche Gericht den Einsatz solcher Software ver-boten hat, mit einer sehr guten Begründung. Tut mir leid, die Stasi hat in Deutschland nichts mehr ver-loren. Das findet der Deutsche Bundestag. Das fin-det vor allem das Bundesverfassungsgericht. Und das f inden auch wir. Und dazu stehen wir. Viele Grüße, <VB>

ich schreibe zzt. ein Fantasy/Sci-Fi Buch wäre es möglich das ich den Chaos Computer Club als Geheime Organisation (was sie in echt ja auch ungefähr ist) einbaue?

Du kannst selbstverständlich schreiben, was Du willst, aber der CCC ist keine “geheime Organisati-on”. Unsere Treffen sind öffentlich, komm halt mal vorbei! Viele Grüße, <VB>

Steffen läßt nicht locker...

Die treffen der Freimaurer sind au öffent-licht und ist ne Geheime Orga-

nisation ;)... Mein-te das mit ‚geheim‘ im Sinne von ‚nicht für jeden zugänglich‘ ^^

Wir sind wirklich kein Geheimbund. Ich weiß nicht, wie ich Dich da überzeugen kann. Viele Grüße. <VB>

ist schon in Ordnung ;)... www.[].de meine Webseite wenn du Sie mal anschaun willst =)... Aber net cracken ;)...

Wenn Du aber in einem Buch schreibst, daß es ein Geheimbund ist, dann vergiß bitte nicht zu erwähnen, daß ich der (geheime) wirkliche Leiter dieses Geheimbundes bin. Alles andere kann die Gefahr abstruser Küchenunfälle signifikant erhö-hen! Gruß, <Enno>

Page 11: ds096

die datenschleuder. #96 / 2011

leserBrieFe

99

Guten abend CCC team,mein name ist T ich wohne in FaM und wotle fragen, was eine mit-gliedschaft bei euch so kostet, und ob ihr mir das hacken lehren koentet.Sorry auch, ich weiss es sind absolute anfaenger fragen, aber ich bin ein unglaublich grosser fan davon,und wolte euch noch fragen, was es kosten wuerde, wenn ihr mein Facebook acc loschen koentet da da die reaktivirung immer erlaubt ist,und ich es als risiko ansehe dass da jemand meine daten haben koennte.Erbitte um antwort , wenn ihr ein bischen zeit fuer mich ubrig habt, sage ich vielen herzlichen dank.!wolte noch fragen,wie lange eine ausbildung bei euch als hacker andauert.

erfüllt ihr ja wünsche - ich war so naiv zu glau-ben , dass es Gott gibt und ER seine verspre-chen hält und so etwas tut.... aber nun zu euch. guten tag, ich weiss dass ihr das eigentlich aus eurer hackerethik heraus nicht mehr macht, aber könntet ihr nicht mal die die hypovereins-bank in münchen und insbesondere die filiale in * für mindestens 24 stunden lahmlegen und zwar so , dass alle konten den betrag 0,00 Euro anzeigen und keine transaktionen/abhebun-gen etc möglich sind? maximale verwirrung (shreddern wäre auch geil - aber ich wäre nicht s o gemein....), telefone die sturm laufen, kleine und grosse verluste (ein traum!).....

während dessen sollten dann über alle bild-schirme der sachbearbeiter folgende sätze lau-fen: „hilflosigkeit ist nur ein gefühl - das ist ein test- viel glück für die zukunft.“

geht aber nicht oder?

grüsse von otto aus *

ps: an alle mitleser: man meint zu wissen, dass der das und das getan hat und es wieder tun würde - deshalb hat er es verdient....oder viel-leicht auch nciht.....wer weiss zu was er fähig ist......ihr könnt mich mal am arsch lecken! aber ich weiss , es geht euch nur darum dass deutschland weiterhin tore schiesst....fussball ist nunmal das wichtigste. pps: mein plan - meine schuld

Hallo, kein Thema, sollen wir noch was machen? Kennedy erschießen z. B.? Mal im Ernst: Glaubst Du ernsthaft, daß jemand für Dich ein paar sehr schwere Straftaten begeht, die unglaublich aufwen-dig sind und tausenden Leuten Probleme in ihrem Leben bereitet?

Mach doch etwas Sinnvolles mit Deiner Zeit. Geh raus, genieße die Sonne. Oder guck Dir auf media.ccc.de Vorträge von unseren Events an und überlege, was Du Kreatives mit Technik anstellen kannst. Dann kommst Du auf andere Gedanken. Gruß, <Enno>

Page 12: ds096

die datenschleuder. #96 / 2011

leserBrieFe

10 10

Hallo CCC Ich Manfred * habe diese kriminelle Soft-ware auf meinem Rechner. G5 Mac OS X 10.5.8 Etwa seit Weihnachten 2010. Mutmaßliche Program-miererin ist Dr. Gertrud M., Föhrstr. 23, Unterdorf. War mal meine Freundin. Eine der gefährlichsten Staatshacker. Die Dame hat das Ding beschis-sen programmiert. Rech-ner stürzt andauernd ab. Zugang zu Diskussionsfo-ren. Etc. kaum noch mög-lich. Der Unterzeichner war so frei die Hintergrün-de des Stuxnet, des Pristi-naattentates, des Panzer-deals mit den Saudis und die Sache mit den Schwei-zer Banken zumindest teil-weise durch genaues lesen von Tageszeitungen und Internetveröffentlichun-gen insbesondere bei Ralph Langner Hamburg (Stux-nettagebuch vom 07.10.10) zu erfassen. Weder die Bundesanwaltschaft noch die StA Karlsruhe noch die StA Duisburg haben Interesse. Ist doch klar, auch diese dort beschäftigten Damen und Her-ren haben den ominösen Zweitberuf als Kölner. Mit freundlichen Grüßen Manfred

Liebe Freunde! Intelligente Menschen haben erkannt, dass Korruption, Lobbyismus und ungerechte Verteilung der Reichtümer immer-fort existieren werden, solange Menschen, egal welcher Partei oder Ideologie, die politischen Entscheidungen treffen. Denn: Jeder Mensch hat seinen Preis. Wir glauben: Es gibt nur eine einzige logische Konsequenz: Die Erschaffung einer unkorrumpierbaren künstlichen Intelli-genz, der wir schrittweise die Entscheidungsge-walt übergeben.

Unsere Kampagne bietet allen unvoreingenom-menen Menschen die Möglichkeit, völlig neue Wege zu gehen. Wir freuen uns über euer Feedback in Form kon-struktiver Kritik oder eine Empfehlung an eure facebook-Freunde.

facebook: [name]

Alles Liebe.

Hi, Ich hatte im Novem-ber versucht ein CCC Ticket zu erwerben, aber zu dem Zeitpunkt war die Presale-Seite noch nicht online.Jetzt, am 5.12.11 (nahezu 1 Monat vor der Veranstaltung) habe ich es nochmal ver-sucht. Ich bekomme als Rückmeldung dass all Ticketkategorien nicht mehr verfügbar sind. Bitte lassen Sie mich wissen wie ich ein Tik-

ket erwerben kann? Das Ticket benötige ich für einen lange geplanten Businesstrip zum CCC.

K**** M****

Security Program Manager Microsoft Security Engineering Center (MSEC) Microsoft Main Campus, Building 27

Die Redaktion behält sich vor, Leserbriefe zu entstellen,

verfnorden und sie zu leugnen.

Page 13: ds096

die datenschleuder. #96 / 2011

chaos lokal ::: iMPressuM

1111

CAachen, CCCAC, Voidspace, Martinstr. 10-12, dienstags ab 20 Uhr, http://aachen.ccc.de/ :: [email protected]

Berlin, CCCB e. V. (Club Discordia), Marienstr. 11, donnerstags ab 17 Uhr, http://berlin.ccc.de/ :: [email protected]

CCC Bremen, Buchtstr. 14/15, erster & dritter Dienstag ab 20 Uhr, http://www.ccchb.de/ :: [email protected]

Chaos Darmstadt e. V., Trollhöhle, Wilhelm-Leuschner-Str. 36, 64293 Darmstadt, dienstags ab 20 Uhr,

http://chaos-darmstadt.de/cda :: [email protected]

Dresden, C3D2, Treffpunkt unter http://www.c3d2.de/muc.html zu erfragen, http://www.c3d2.de/ :: [email protected]

Düsseldorf, Chaos-Hochburg am Rhein, Hüttenstr. 25, freitags ab 18 Uhr, https://www.chaosdorf.de/ :: [email protected]

Erlangen/Nürnberg/Fürth, Bits‘n‘Bugs e. V., E-Werk Erlangen, Fuchsenwiese 1, Gruppenraum 5, dienstags ab 19:30 Uhr, http://

erlangen.ccc.de/ :: [email protected]

Frankfurt, Restaurant Ponte, Am Weingarten 5, jeden Donnerstag ab 19 Uhr, http://ccc-ffm.de/ :: [email protected]

CCC Göttingen e. V., NOKLAB, Neustadt 7, jeden Dienstag ab 20 Uhr, http://cccgoe.de/ :: [email protected]

Hamburg, CCCHH e. V., Mexikoring 21, 2. bis 5. Dienstag ab 20 Uhr, http://hamburg.ccc.de/ :: [email protected]

Hannover, Leitstelle 511 e. V., Bürgerschule, Klaus-Müller-Kilian-Weg 2 (Schaufelder Str.), 30167 Hannover, jeden Monat am

zweiten Mittwoch um 20 Uhr und am letzten Sonntag ab 16 Uhr, http://hannover.ccc.de :: [email protected]

Karlsruhe, Entropia e. V., Steinstr. 23 (Gewerbehof), sonntags ab 19:30 Uhr, http://www.entropia.de/ :: [email protected]

Uni Kassel, Wilhelmshöher Allee 71 (Ing.-Schule), erster Donnerstag ab 18 Uhr, http://kassel.ccc.de/ :: [email protected]

Köln, CCC Cologne (C4) e. V., Vogelsanger Str. 286, letzter Donnerstag, 19:30 Uhr, https://koeln.ccc.de :: [email protected]

CCC Mannheim e. V., Postfach 10 06 08, 68006 Mannheim, http://www.ccc-mannheim.de/

Mainz, Kreativfabrik, Murnaustr. 2, 65189 Wiesbaden, dienstags ab 19 Uhr & sonntags ab 15 Uhr,

http://www.cccmz.de/ :: [email protected]

CCC München e. V., Balanstr. 166, jeden zweiten Dienstag ab 19:30 Uhr, https://muc.ccc.de/ :: [email protected]

Trier, Paulinstr. 123, 54292 Trier, mittwochs ab 20 Uhr, http://ccc-trier.de/ :: [email protected]

Ulm, Café Einstein an der Uni Ulm, montags ab 19:30 Uhr, http://ulm.ccc.de/ :: [email protected]

Wien, Metalab, Rathausstr. 6, 1010 Wien, alle zwei Wochen freitags ab 19 Uhr, http://www.metalab.at/ :: [email protected]

Chaostreff Zürich, bei revamp-it! an der Zeughausstr. 60 in Zürich, mittwochs ab 19 Uhr, http://www.ccczh.ch/

Die Datenschleuder Nr. 96Herausgeber (Abos, Adressen, Verwaltungstechnisches, etc.)

CCC e. V., Postfach 60 04 80, 22204 Hamburg,☎ +49.40.401801-0, Fax: +49.40.401801-41, <[email protected]>

Fingerprint: 48F3 5EF0 AB54 B08D E7EC 1C1F A673 E2F6 95DA 3699

Redaktion (Artikel, Leserbriefe, Inhaltliches, Geldspenden, etc.)

Redaktion Datenschleuder, Postfach 64 02 36, 10048 Berlin,

☎ +49.40.401801-44, Fax: +49.40.401801-54, <[email protected]>

Druck Pinguindruck Berlin, http://pinguindruck.de/

ViSdP Dirk Engling <[email protected]>

Chefredaktion46halbe, Hans-Christian Espérer, erdgeist

LayoutUnicorn, hukl, erdgeist

Redaktion dieser Ausgabe46halbe, Alessa Becker, erdgeist, Hans-Christian Espérer, Alexander Lorz, Sascha Manns, Mathias Dalheimer, Alexander ‚alech‘ Klink, Lars, Unicorn, Jan Wulfes, Volker Birk

Nachdruck Abdruck für nicht-gewerbliche Zwecke bei Quellenangabe erlaubt

EigentumsvorbehaltDiese Zeitschrift ist solange Eigentum des Absenders, bis sie dem Gefangenen persönlich ausgehändigt worden ist. Zurhabenahme ist keine persönliche Aushändigung im Sinne des Vorbehaltes. Wird die Zeitschrift dem Gefangenen nicht ausgehändigt, so ist sie dem Absender mit dem Grund der Nicht-Aushändigung in Form eines rechtsmittelfähigen Bescheides zurückzusenden.

Aus Platzgründen können wir die Details aller Chaostreffs hier nicht abdrucken. Es gibt aber in den folgenden Städten Chaostreffs: Aar-

gau, Augsburg, Basel, Bochum, Bristol, Brugg, Dortmund, Freiburg im Breisgau, Gießen/Marburg, Hanau, Heidelberg, Ilmenau, Kiel,

Leipzig, Mülheim an der Ruhr, Münster/Osnabrück, Offenbach am Main, Paderborn, Regensburg, Rheintal in Dornbirn, Stuttgart, Wei-

mar, Wetzlar, Wuppertal, Würzburg. Detailinformationen unter http://www.ccc.de/regional/

Page 14: ds096

die datenschleuder. #96 / 2011

altGriechisch Für leakinGPlattForMer

12 12

C

Schwarze Magie made in Schweden

von Hans-Christian Espérer <[email protected]>

„Erlang ist esoterisch“ – „Erlang braucht man für die Programmierung von Telefonanla-gen oder zum Schreiben von per definitionem obfuskiertem Leakingplattform-Code“ – „Was ist Erlang?“ – So oder so ähnlich klingen verschiedene Vorurteile gegen eine gänzlich ungefährliche Erfindung namens Erlang. Gegen undifferenzierten Vorurteilen geschulde-te Verurteilung und allgemeinen Aberglauben hilft bekanntlich Allgemeinbildung, daher ist es empfehlenswert, sich mit der Programmiersprache Erlang einmal näher zu beschäf-tigen. Einen ersten Anstoß versucht dieser Artikel zu liefern.

Prozessorunabhängige Parallelität

Erlang kommt tatsächlich aus dem Telekommu-nikationsumfeld: Von Ericsson entwickelt, dien-te Erlang einst dazu, Telefonanlagen zu pro-grammieren. 1998 wurde Erlang Open Source, großes Vorbild war Netscape/Mozilla.

Parallelität ist in Telefonanlagen lebenswich-tig. In Erlang gibt es daher sogenannte leicht-gewichtige Prozesse, die in einer Erlang-VM laufen und von denen sehr viele gleichzeitig gestartet werden können. Die Parallelität hängt nicht vom Hostsystem und dessen Prozessor ab. Andererseits werden Features moderner Prozes-soren wie SMP für Erlang-Anwendungen dank der Erlang-VM transparent verwendet.

Erlang-Prozesse teilen sich keine Speicherbe-reiche: Die Kommunikation zwischen zwei Erlang-Prozessen erfolgt ausschließlich durch das Senden und Empfangen von Nachrich-ten. Dieser Nachrichtenaustausch ist tief in der Sprache verwurzelt und sehr einfach zu nutzen (und dies übrigens auch transparent über ver-schiedene Hosts hinweg).

Verteiltheit fördernde Funktionalität

Erlang ist einigermaßen funktional innerhalb eines Prozesses. Ganz pragmatische Grün-de bedingen dies: Parallelität und Seiteneffekt-freiheit ergänzen sich gut, meinte der schönen

Sprache Erfinder, Joe Armstrong, seinerzeit. So ist beispielsweise der Unterschied zwischen Parallelisierung eines Programms durch SMP und Parallelisierung vermittels Verwendung verschiedener Hardware-Nodes marginal.

Der Austausch von Nachrichten zwischen zwei Erlang-Prozessen ist elementar, beliebige Erlang-Datentypen können Nachrichten sein. Greift man auf eine Variable zu, kann man sicher sein, daß sich deren Wert nicht ändert. Filehandles und Sockets behalten in Erlang übrigens über verschiedene verbundene Hard-warenodes hinweg ihre Gültigkeit. Die gesam-te Erlang-Standardbibliothek ist von Anfang an funktional geschrieben, auf verteilte und par-allele Ausführung ausgelegt, für Probleme der Praxis gestrickt und intensiv getestet. Ein Vor-teil, den Nutzer der Erlang-Standardbiblio-thek Nutzern anderer Sprachen, denen dieses Nachrichten-Konzept nachträglich aufgedrängt wurde, voraus haben.

hochlast standhaltende heuristiken

Erlang hält Lastspitzen gut stand: Man nehme beispielsweise die Situation, wenn ein Prozeß von vielen anderen Prozessen mit Nachrich-ten bombardiert wird und diese nicht zeitnah abarbeiten kann. Beispiel: Ein Datenbank-Pro-zeß wird von vielen Webserver-Prozessen, von denen jeder einem Client zugeordnet ist, bom-

Page 15: ds096

die datenschleuder. #96 / 2011

altGriechisch Für leakinGPlattForMer

1313

bardiert. Seine „Message-Queue“ füllt sich also mehr und mehr, das System würde überlastet. Erlang macht nun einfach die Operation des Nachrichten-Schickens „teurer“. Dadurch wird dem die Nachrichten abarbeitenden Prozeß mehr Rechenzeit zugeteilt, den Prozessen, die stets neue Nachrichten senden, dagegen weni-ger. Überlastungssituationen werden so erheb-lich entschärft.

explizite synchronisation nur selten erforderlich

Da Erlang-Prozesse selbst entscheiden, wann sie in ihre Prozeß-Queue eingegangene Nach-richten abarbeiten, oder anders ausgedrückt: wann sie von anderen Prozessen herrühren-de Seiteneffekte zulassen, sind explizite Locks zumeist nicht nötig. Ich zeige hier einen Zähl-Prozeß, einmal in Erlang, einmal in Python.

class counter: def __init__(self): self.mutex = threading.Lock() self.c = 0 def increase(self): self.mutex.acquire_lock() if self.c > 1024: return ETOOMUCH self.c = self.c + 1 self.mutex.release_lock() return OK def getcounter(self): return self.c

counter() -> counter(0). counter(N) -> receive {increase, P} -> if N > 1024 -> P ! too_much, counter(N); true -> P ! ok, counter(N + 1) end; {getcounter, P} -> % Send current counter value % to the asking process P P ! {counter, N}, counter(N) end.

Wie wir sehen, wird bei Python explizit eine serialisierte Abarbeitung erzwungen, während dies bei Erlang implizit geschieht und daher weniger Fehler auf sich zieht. So wird in unse-rem Beispiel das explizit akquirierte Lock in Python aufgrund einer Unachtsamkeit unserer-seits im Fehlerfall nicht freigegeben.

Fehler sind von vornherein vorgesehen

In Erlang läßt man die fehlerbehandelnden Codepfade erstmal weg – als könne es keine Fehler geben. Anstelle einer ordentlichen, zeit-raubenden und Unübersichtlichkeit schaf-fenden Fehlerbehandlung werden Abstürze von Teilen des Systems stattdessen in dessen Gesamtstruktur fest vorgesehen. Ob nun eine Hardwarenode ausfällt, sich ein Bug manife-stiert oder eine unerwartete Nutzereingabe ins System dringt.

Ein Absturz löst leicht alle auftretenden Proble-me: Der einem jeden Prozeß anhaftende Gar-bage Collector sorgt in jedem Fall schnell für

Page 16: ds096

die datenschleuder. #96 / 2011

altGriechisch Für leakinGPlattForMer

14 14

Sauberkeit; Supervisoren genann-te Spezial-Prozesse starten abge-stürzte Teile des Systems nach Bedarf wieder neu. Wie so oft kommt auch hier die Funktiona-lität dem Ganzen wieder zugute: Der letzte oder vorletzte Zustand des vom Absturz betroffenen Pro-zesses vor diesem Absturz kann oftmals wegen der von vornher-ein nicht vorhandenen Seitenef-fekte einem neuen Prozeß zur Weiternutzung überlassen werden. Ausnahmen bestätigen die Regel; referenziert ein Prozeß etwa externe, nicht seiteneffektfreie Resourcen, so ist eine Zustandswiederherstellung womög-lich sehr müßig oder gar nicht machbar. Präzi-se Planung minimiert solche Fehlerbehandlung erschwerenden Fälle.

hot code upgrade genanntes, vielfach

unterschätztes erlang-Feature

Der gewiefte php-Programmierer kennt das cool klingende Konzept leicht anders: Man ändert seinen Code, lädt eine neue Version der .php-Datei auf den Webserver und schwupps: Code-Upgrade geglückt. Das funktioniert frei-

lich nur, weil die typische .php-Datei möglichst schnell abgearbeitet wird. Länger andauernde Verbindungen können natürlich nicht so ein-fach mittendrin auf eine neuere Version eines Scripts upgraden.

hot code upgrade in erlang:

helloworld(Count) -> io:format(“Hello World ~p.~n”, [Count]), timer:sleep(1000), ?MODULE:helloworld(Count + 1).

Um diesen üblen Tippfehler zu korrigieren und künftig ‚Hello‘ statt ‚Helo‘ auszugeben, wird einfach eine neue Version des Binaries in Erlangs ebin-Path kopiert. Anschließend teilt man der ausführenden VM mit, daß eine neue Version des Erlang-Bytecodes vorliegt. An der wohldefinierten Stelle, an der sich die Funkti-on selbst aufruft, wird in die neue Version des Codes gesprungen.

Auch hier kommt die Funktionalität Erlangs wieder zum Tragen: Zu übergebene Parame-ter können bedenkenlos an die neue Version des Codes übergeben werden, während parallel alte Versionen des Codes bis zur entscheiden-den Sprungstelle weiterlaufen können; auf stö-rende Seiteneffekte stoßen wir hierbei schöner-weise nicht.

was bringt erlang im web(2.0)?

Was also bringt Erlang nun im Web? Im „klas-sischen“ Web bringt es durchaus eher wenig – hier reicht ein Web-Server, der Anfragen artig

Page 17: ds096

die datenschleuder. #96 / 2011

altGriechisch Für leakinGPlattForMer

1515

sequentiell abarbeitet. Interessant wird es im „web2.0“: Comet Long Poll und Websockets [1] heißen zwei Buzzwords, vermittels der dahin-terstehenden Technologien längerfristige Ver-bindungen zwischen Webserver und Webbrow-ser aufgebaut werden können.

Hier wird Erlangs ursprünglich für Telefonan-lagen-Upgrades vorgesehenes, ‚Hot Code Swap-ping‘ genanntes Feature unverhofft wieder aktuell. Auch kann Code, der die meiste Zeit idle ist, aber für viele tausende Nutzer parallel ausgeführt werden muß, in Erlang streßlos rea-lisiert werden: Ein Erlang-Prozeß belegt nicht viele Ressourcen. Auf meinem T61-Laptop kann ich problemlos in wenigen Sekunden eine Milli-on Erlang-Prozesse anlegen, die auch noch rea-gieren. Von Anfang an absehbar lang idelnde Prozesse können auch explizit in den Ruhezu-stand geschickt werden.

Jeder Erlang-Prozeß hat übrigens seinen eige-nen Garbage-Collector, so daß ein zwei Giga-byte belegender AI-Prozeß einer 20 Kilobyte benötigenden Web-Anfrage nicht in dessen Garbage-Collection pfuscht und umgekehrt.

erlang-web2.0-server und -Frameworks

Ich kenne derer drei:

nitrogen[2], mit dessen Hilfe man komplett ser-verseitig ajax-lastige Webapplikationen schrei-ben kann.

zotonic[3], eine CMS-Software, die Konzepte aus unter anderem django und nitrogen übernimmt und auf diesen aufbaut. (So werden beispiels-weise django-ähnliche Templates on the fly zu Erlang-Bytecode kompiliert und müssen daher pro Änderung nur einmal geparst werden.)

yaws[4], ein universell einsetzbarer Webserver, der auf vielfältige Weise durch eigenen Erlang-Code erweiterbar ist.

Schaut‘s Euch an, es lohnt sich!

Der Autor bedankt sich herzlich bei BeF fürs freundliche Korrekturlesen! Und BeF schlägt

auch noch vor, ejabberd und tsung in einem Nebensatz zu erwähnen; hiermit geschehen. Und couchdb kennt ja wohl auch jeder, sogar der Autor, der allerdings zugeben muß, mit zotonic und Co. zwar viel, dafür mit ejabberd und couchdb noch nie gearbeitet zu haben. Tsung kann man schön auf seine zotonic- oder yaws-Webseite loslassen, sobald sie läuft.

[1] http://armstrongonsoftware.blogspot.com/2009/12/

comet-is-dead-long-live-websockets.html

[2] http://nitrogenproject.com

[3] http://zotonic.com

[4] http://yaws.hyber.org/

Page 18: ds096

die datenschleuder. #96 / 2011

oriGinal DresDener kleinGehacktes

16 16

C

Junghackervon Jan Wulfes und Alexander Lorz

In der letzten Datenschleuder (DS) standen sie noch bevor, in dieser sind sie bereits passé: die Datenspuren (DS) [1] in Dresden (DD), organisiert vom ortsansässigen Erfa c3d2 [2].

Daß die Veranstaltung „Die Datenspuren“ die dank freiem Eintritt wohl kostengünstigste und „kuscheligste“ aus dem CCC-Umfeld ist, dürf-te sich mittlerweile herumgesprochen haben. Ein wichtiges Anliegen der DS ist es, eine mög-lichst breite Öffentlichkeit für Themen rund um Datenschutz, Hackerkultur und Medien-kompetenz zu begeistern.

Daher haben die DS, wohl im Gegensatz zur DS, nicht nur Vollnerds und assoziierte Lebens-formen als Zielgruppe, sondern richten sich auch ausdrücklich an richtige Menschen aus dem Echten Leben™. Dies wird unter anderem dadurch implementiert, dass neben Hardcore-Vorträgen auch immer wieder Einführungs-workshops zu den für uns relevanten Themen angeboten werden.

Eine ganz besondere Neuerung stand bei bei den diesjährigen DS an: Neben den Vorträgen und Workshops für die Großen wurde ein spezi-ell auf Junghacker zugeschnittenes Programm angeboten. Dies bescherte der Veranstaltung ein ganz neues Flair und könnte als Ermuti-gung dienen, bei Euren Veranstaltungen eben-falls dem jungen Publikum mehr Aufmerksam-keit zu schenken.

Junghacker ernsthaft als Veranstaltungspu-blikum einzubeziehen führt zu einer ganzen Reihe wünschenswerter Effekte: Zum einen gestaltet es die Veranstaltung familienfreund-licher. So können Nerds mit Kind und Kinect zur Veranstaltung kommen und Vorträgen lau-schen, während die Sprößlinge noch am basteln, hacken und entdecken sind. Zusätzlich wird die Veranstaltung für Nicht-Nerds interessanter, die ihre Familie nicht für Nerd-Events und Technik außen vor lassen würden. Nicht zuletzt kann

der CCC mit solchen Angeboten Nachwuchs für wichtige Themen und Fragestellungen begei-stern und seine Ideen und Werte zukünftigen Wählerschaften näherbringen.

Hier in Dresden gab es während der DS an jedem Veranstaltungstag vier Stationen, an denen sich die Junghacker und -häcksen abarbeiten konn-ten. Diese Stationen liefen im Gegensatz zu den Vorträgen ununterbrochen fast über den gan-zen Veranstaltungstag. Im Voraus fanden sich glücklicherweise genügend Freiwillige, um die recht umfangreichen Vorbereitungen und die Betreuung der Stände personell zu wuppen. Gerade beim Umgang mit Werkzeugen ist eine intensive Betreuung (ungefähr im Verhältnis eins zu eins) unverzichtbar, insbesondere wenn die Junghacker ohne elterlichen Beistand aktiv werden. Basteln Mama und Papa mit und pas-sen auf, ist aber auch die Betreuung von zwei bis drei Arbeitsplätzen pro Helfer möglich. Genügend kindertaugliche Geeks zur Betreu-ung der Stände zu finden, ist jedoch nur ein Teil der notwendigen Organisation. Nicht zu ver-nachlässigende Chunks des Etats und der gelei-steten Arbeit flossen bereits mehrere Wochen vor der Veranstaltung in die Öffentlichkeitsar-beit, darunter speziell auf jüngeres Publikum zugeschnittene Flyer und Poster.

Hauptsächlich ging es beim Junghackerpro-gramm um technische Basteleien. So hat die schräge Runde [3] Noise-Amps bereits mit Vier-jährigen gelötet. Das Ergebnis war unmittel-bar auf der ganzen Veranstaltung zu hören und erfreut die Eltern sicherlich noch heute. Aus den Reihen des c3d2 selbst gab es mit dem Pen-talight [4] neben anderen Stationen ebenfalls ein junghackertaugliches Elektronikprojekt. Bei dem Pentalight handelt es sich um eine micro-

Page 19: ds096

die datenschleuder. #96 / 2011

oriGinal DresDener kleinGehacktes

1717

controllergesteuerte 4x5 LED-Matrix mit zwei Tastern. Selbst für ein so kleines Display gelang es, ein paar coole Spiele zu coden. Die Ingenieu-re ohne Grenzen [5] setzten das Motto des die-jährigen Camps um und bastelten an ihrer Sta-tion Raketen aus Hausmitteln. Essener Hacker spielten Geburtshelfer für elektronische Haus-tiere, die jetzt in einigen Dresdner Kinderzim-mern ihr Unwesen treiben dürfen. Alle Stände wurden hervorragend angenommen und waren zeitweise heftigst umlagert. Allein von den Pen-talights wurden im Laufe eines Tages bis zu vierzig Bausätze verlötet.

Für die etwas Älteren gab es einen Privacy-Stand, der die verschiedenen Aspekte von Pri-vatsphäre mit Bezug zu den Machenschaf-ten bekannter Datenkraken thematisierte. Weiterhin wurde ein Kommunikationssicher-heitsstand angeboten, an dem über Paßwortsi-cherheit und Verschlüsselung aufgeklärt wurde. Auch diese Stände waren gut besucht, jedoch sollte man sich gerade für den Privacy-Stand noch einmal Gedanken machen, wie man mehr

junge Menschen für das Thema sensibilisieren kann.

Um das Ganze abzurunden, erhielten alle Jung-häcksen und -hacker einen unbefristet gülti-gen Junghackerpaß auf reißfestem Superpapier und mit einem kindergerecht formulierten Hak-kerkodex, in dem jede erarbeitete Station ver-merkt und so der Weg vom Novizen zum Pada-wan dokumentiert wurde. Der Paß ist ebenfalls unter einer CC-Lizenz als git-Repository verfüg-bar [6].

Zwar sind auch einige Euro an Spenden für den Junghackertrack eingegangen, doch konn-ten die Bausätze und Ausweise hauptsächlich dank der Unterstützung der Wau-Holland-Stif-tung [7] kostenfrei herausgegeben werden. Sie scheint dem CmS-Projekt recht aufgeschlossen gegenüber zu stehen, so daß Ihr für Eure CmS-Veranstaltungen dort auch mal anfragen könnt.

Um im Vorfeld bereits an Junghacker heran-zukommen, war dem c3d2 jedes Mittel recht.

Page 20: ds096

die datenschleuder. #96 / 2011

oriGinal DresDener kleinGehacktes

18 18

Plakate gingen als PDF an die lokalen Schulen und wurden dort auch tatsächlich ausgehängt, wie eine gründliche und statistisch signifikan-te Überprüfung per Stippvisite ergab. Weiterhin konnten über eine Mailingliste alle sächsischen Informatiklehrer erreicht werden. Dadurch wurden sogar Gäste gewonnen, die extra aus Leipzig und Chemnitz für den Junghackertrack anreisten. Die Jugendtreffs der Umgebung wur-den einzeln angefahren und mit Papiervari-anten der Poster bestückt und beflyert. In der Woche vor dem tatsächlichen Event erfolgte die Verteilung von auf den Junghackertrack spezia-lisierten Flyern an einem hochfrequentierten Platz in der Nähe des Veranstaltungsortes.

Als nicht sinnvoll erwies es sich, Schüler im Alter von zehn bis zwölf Jahren direkt anzu-sprechen. Diese können und dürfen noch nicht eigenverantwortlich genug über ihre Zeitpla-nung entscheiden. Zielführender war es dage-gen, Erwachsene für die Datenspuren zu werben, aber noch einmal explizit auf den Jung-hackertrack hinzuweisen. Jugendliche ab zwölf bis dreizehn Jahren verfügen hingegen bereits in viel größerem Maße über Spielräume zur Gestaltung ihrer eigenen Zeit. Sie lassen sich

auf der Straße auf Diskussionen ein und zeigen sowohl intrinsisches Interesse am Thema als auch an der Veranstaltung.

Für den c3d2 steht auf Grund der vielen positi-ven Erfahrungen auf den diesjährigen DS fest, daß sich im nächsten Jahr wieder intensiv um den Nachwuchs gekümmert wird. Und wie oben bereits geschrieben: Probiert es doch bei Eurer Veranstaltung auch einmal aus! Es wird sich lohnen.

Falls Ihr bis jetzt von Chaos macht Schule noch gar nichts mitbekommen habt, bietet sich auf dem Congress sicherlich eine gute Möglich-keit, einmal persönlich Kontakt zu machen und Feuer zu fangen. Wie es aussieht, werden wie-der dedizierte Junghacker-Bastelstationen im Kindergarten angeboten werden.

[1] https://datenspuren.de

[2] https://c3d2.de

[3] http://schraegerunde.blogspot.com/ [4] https://github.com/sebseb7/PentaLight

[5] https://www.ingenieure-ohne-grenzen.org/

[6] https://codetu.be/c3d2/junghackerpass

[7] http://www.wauland.de/

Page 21: ds096

die datenschleuder. #96 / 2011

Die PerFekte welle

1919

C

Alle Facebook oder was?!von Alessa Becker

Dienstag, 3. August Am Ende unserer Unter-haltung lächelt er mich an und fragt: „Hast Du Facebook?“. Ich lächle zurück – stolz. „Nein, ich habe kein Facebook.“ Jetzt habe ich ihn merk-lich aus dem Konzept gebracht. Er lächelt, dies-mal unsicher: „Ich dachte, das hätte heutzutage jeder.“ „Ja und genau deshalb hab ich‘s nicht“, sage ich, noch ein bißchen selbstbewußter als zuvor. Ich, die Widerstandskämpferin! Gegen den Sog des Internets, gegen Gruppenzwang, gegen Facebook. „Naja“, er scheint es plötzlich ganz eilig zu haben, „man sieht sich ja immer zweimal im Leben!“ „Bestimmt“. Plötzlich ist der Stolz weg. Kein Facebook. Verloren.

Dienstag, 24. August Das traumatische Erleb-nis mit meiner Ferienbekanntschaft gerade verdrängt, bekomme ich eine E-Mail von Face-book: Meine ehemalige Austauschpartnerin aus Frankreich lädt mich ein, meinen Widerstand

aufzugeben. In der E-Mail werden mir weitere Facebookfreunde vorgeschlagen. Ich bin schok-kiert: Woher kennt Facebook meine ehemali-ge Französischlehrerin? Ich hätte gern Kontakt mit meiner Austauschpartnerin, aber Face-book? Nein, danke! Ich schreibe ihr eine lange Mail, in der ich die Gründe meiner Abneigung darlege. Sie antwortet nicht.

Montag, 30. August Warum wehre ich mich eigentlich so gegen Facebook? Es scheint auf den ersten Blick nur Vorteile zu haben, mich dort zu registrieren: Ich könnte mit Freunden in Kontakt stehen, flüchtige Urlaubsbekannt-schaften vertiefen und sogar mein Französisch verbessern. Aber irgendwas in mir wehrt sich. Ich will mich nicht öffentlich machen. Ich brau-che keine zweite Identität im Netz. Ich lebe in der Realität und lege viel Wert auf meine Pri-vatsphäre.

Page 22: ds096

die datenschleuder. #96 / 2011

Die PerFekte welle

20 20

Mittwoch, 1. September Ich bekomme einen Brief und freue mich. Brieffreundschaften sind in meiner Online-Generation etwas Exotisches. Diese dauert nun schon fünf Jahre. Mein Brief-freund schreibt von seinem Urlaub an der Nord-see, eine kleine Muschel fällt aus dem Briefum-schlag und macht mich glücklich. Ich bin nicht konservativ, aber ich mag das. So persönlich. Gespannt lese ich den Text. Am Schluß ist noch etwas angefügt. Ich kann meinen Augen nicht trauen: „P.S.: Bist Du eigentlich bei Facebook?“

Donnerstag, 2. September Der Brief von Max hat mich zum Nachdenken gebracht. Haben alle Facebook oder was?! Ich starte ein Experi-ment. Es beginnt mit einem Einkauf bei Edeka. Die Verkäufer bei Edeka lieben Lebensmit-tel, so heißt es. Aber lieben sie auch Facebook? Mein Lieblingsverkäufer an der Käsetheke heißt Christi an Müller. Ist Christian Müller wohl auch im Netz? Ich frage eine Freundin nach ihren Facebook-Zugangsdaten. Nach etwas Bet-teln verrät sie sie mir. Es kann losgehen!

Freitag, 3. September Mit klopfendem Her-zen melde ich mich auf dem Account von Maja an. Ich bin gespannt, was mich erwartet, und ich bin überrascht: Die Homepage von Face-book sieht schlicht aus. Ohne Pomp, nur in Blau, Weiß und Grün, lädt sie mich ein, mich zu registrieren. Und sie verspricht: „Facebook ist kostenlos und wird es auch immer bleiben.“ Kann so eine Seite schaden? Facebook erklärt mir, warum ich beitreten möchte. Es läßt keine Frage offen. Trotzdem weiß ich, daß es mir bis jetzt auch ohne ein Profil im Internet möglich war, mit den Menschen in meinem Leben in Verbindung zu treten. Man muß sich nur mehr anstrengen. Ich bin auf Majas Namen ange-meldet und erstmal verwirrt. Dauernd werde ich, das heißt Maja, angechattet und bekomme Einladungen zu Spielen. Auf ihrer Profilseite erfahre ich so einiges, das sie mir in elf Jahren Freundschaft noch nicht erzählt hat. Auch auf den Seiten gemeinsamer Freunde von uns finde ich Überraschendes und Dinge, die ich eigent-lich gar nicht wissen möchte: „Michael just joined the Bakery Delivery job in FarmVille and is ready to help out!“, „Maan Kühlschrank leer!“, „Es ist 6:50 Uhr, ich bin krassest verstrahlt,

höre Azad, Frank schläft, Becks in der Kehle geht weiter...“ Und noch mehr: Jens hat ein Foto gepostet, auf dem er nackt auf dem Klo sitzt, Alex gefällt das. Sandra hat die Anwendung „How good ar u in bed?“ heruntergeladen. Und Simone, die schwanger ist, hat ein Ultraschall-bild von jedem Stadium ihres ungeborenen Kin-des hochgeladen. Auf ihrer Pinnwand verfolge ich eine rege Diskussion über den zukünftigen Namen des Sprößlings. Geht das nicht zu weit, frage ich mich? Da sind Menschen schon im Netz, bevor sie überhaupt geboren sind. Unge-fragt. So wie ich auch: Mit Entsetzen sehe ich, daß Tina Fotos von unserem letzten Disko-besuch hochgeladen hat. Jetzt fühle ich mich bestätigt. Ich muß was tun!

Dienstag, 6. September Ich suche nach Chri-stian Müller. Es gibt viele Christian Müllers, aber dank seines auffälligen Profilbilds muß ich mir nicht viel Mühe geben. Sein Profil auf Facebook ist für jeden sichtbar. Er ist Fan eines Sängers, der sich „Blockflöte des Todes“ nennt. Seine Lieblingsdisco ist „Perkins Park“ und sein Beziehungsstatus steht auf „kompliziert“…

Mittwoch, 7. September Ich gehe eigentlich gern bei Edeka einkaufen, und ich liebe Zie-genkäse. Doch heute frage ich mich, ob ich ihn mir nach dieser Aktion jemals wieder an der Käsetheke bei Edeka holen kann. Christian Müller bedient. Ich hätte gern hundert Gramm von dem Ziegenkäse. Bei Fragen kann man sich ans Personal wenden. Ich habe Fragen. Chri-stian Müller lächelt, als er mir das Käsepa-ket über die Theke schiebt – noch. „Warum ist deine Beziehung gerade so kompliziert? Ist das, weil Du am Wochenende bei Veronika gepennt hast?“ „Wie bitte?“ „Falls Du jetzt nicht darüber reden willst, können wir auch gern mal zusam-men in den Perkins Park gehen!“ Christians Gesichtszüge werden verkrampft: „Ähm, nein! Und das geht Dich auch gar nichts an! Hör auf, mir hinterherzuspionieren oder ich zeig‘ Dich an, okay?!“ „Aber ich spioniere doch gar nicht, Du schreibst das doch im Netz!“ „Auf Facebook hast Du das gelesen, oder was? Das war nicht für Dich bestimmt!“, Christian Müller ist sauer. Oder schämt er sich? „Oh, achso, ja dann…“, ich

Page 23: ds096

die datenschleuder. #96 / 2011

Die PerFekte welle

2121

trete schnellstmöglich den Rückzug an. Mein Experiment ist geglückt!

Freitag, 9. September Mein Experiment hat gezeigt, daß sich manche Facebook-Nutzer gar nicht im Klaren darüber sind, was sie da ins Netz stellen. Wenn ich mir die Sicherheitsein-stellungen von Majas Profil anschaue, kann man die Privatsphäre schon schützen – es sieht nur furchtbar kompliziert aus. Sind man-che Leute einfach zu faul, sich im Dschungel der Einstellungsmöglichkeiten zurechtzufin-den? Vielleicht sollte ich anfangen, mich mehr zu informieren. Ich beginne meine Suche nach Informationen – natürlich im Netz. Dort stoße ich auf klicksafe.de. Klicksafe ist eine Initiative für mehr Sicherheit im Internet und wird gemein-sam von der Landeszentrale für Medien und Kommunikation Rheinland-Pfalz sowie der Landesanstalt für Medien Nordrhein-Westfa-len umgesetzt. Laut Klicksafe ist die Grundidee eines sozialen Netzwerkes, ein Profil der eige-nen Person anzulegen, das möglichst informa-tiv ist und eine Vernetzung mit alten Bekann-ten und neuen Menschen ermöglicht. Durch die vielfältigen Angaben zu Interessen und Vorlie-

ben kann man sich also eine ganz neue Iden-tität im Netz schaffen. Persönliche Schwächen, die im realen Leben schnell aufgedeckt wer-den könnten, kann der Facebook-Nutzer ver-schweigen. Man kann sich im Netz so darstel-len, wie man gern sein möchte: Der Partylöwe, der im echten Leben eigentlich sehr schüchtern ist, lädt einfach ein paar Fotos von der letzten Eskalation hoch, um vor seinen Freunden „cool“ dazustehen. Aber ob das wirklich jedem seiner über zweihundert Kontakte gefällt?

Dienstag, 14. September Ich habe eine neue Lieblingsbeschäftigung: Facebook-Prof ile durchstöbern! Es ist irre interessant, was man da alles über andere erfährt. Da gibt es Infos, nicht nur über meine Freunde, sondern auch über Freunde von Freunden und ihren Freun-dinnen. Ich kenne jetzt zum Beispiel die Handy-nummer vom Freund eines Mädchens meiner Stufe. Ob er mir die bei einem zufälligen Tref-fen auch so schnell verraten hätte?

Donnerstag, 16. September Simone hat 423 Freunde auf Facebook. Selbst wenn ich mir die größte Mühe gebe, fallen mir nur knapp 130

Page 24: ds096

die datenschleuder. #96 / 2011

Die PerFekte welle

22 22

Menschen ein, mit denen ich innerhalb eines Jahres regelmäßig Kontakt habe. Sind das also wirklich alles Simones Freunde? Müßte sie nicht rund um die Uhr ausgebucht sein mit Verabredungen? Was sind wahre Freunde? Im wahren Leben bedeutet Freundschaft für mich mehr als Austausch von Informationen: Ver-ständnis und Vertrauen nämlich. Findet man das auf Facebook? Für Simone sind ihre 423 Freunde sicherlich ein Beweis für Beliebtheit. Je mehr Freunde, desto mehr Selbstbestätigung. Ich zumindest kenne niemanden, der unbeliebt sein möchte. Wer ist der beliebteste Mensch der Welt? Mit über zehn Millionen Facebook-Freun-den scheint die US-amerikanische Sängerin Lady Gaga der Mensch zu sein, der weltweit am meisten Freunde hat. Und noch etwas ist mir aufgefallen: Man kann bei Facebook als Kom-mentar den Button „Gefällt mir“ anklicken. Warum aber gibt es kein „Gefällt mir nicht“? Durch häufige Klicks auf „Gefällt mir nicht“ würde das gute Selbstbild vieler Nutzer wohl

zerstört werden. Die Veröffentlichung des Pri-vaten im Netz hat also auch etwas mit Psycho-logie zu tun. Mich würde es sehr interessieren, darüber mal mit einem Experten zu sprechen!

Freitag, 17. September Ich habe Geburtstag! Wäre ich bei Facebook angemeldet, würden mir jetzt sicherlich alle meine Freunde auf der Pinn-wand gratulieren. So müssen sie mich eben anrufen. Ich telefoniere heute außerdem mit dem Psychologen Dr. Preuß-Ruf aus Asperg. „Bei Kommunikation mit Freunden online kann man nicht so leicht verletzt werden“, sagt er, „solche virtuellen Gespräche sind bequemer als eine Kontaktaufnahme im realen Leben.“ Die Suchtgefahr sei jedoch groß, so Preuß-Ruf. Selbst das Durchsuchen anderer Profile könne schnell zur Sucht werden und man beginne, sehr viel Zeit darin zu investieren. Während des Gesprächs muß ich an meine neue Lieblingsbe-schäftigung denken. Ich schließe aber aus, daß ich süchtig bin!

Found on Geek & Poke

Page 25: ds096

die datenschleuder. #96 / 2011

Die PerFekte welle

2323

Samstag,18. September USA. Im Bundesstaat Pennsylvania bricht ein 19-jähriger in eine Wohnung ein und klaut zwei Diamantohrrin-ge. Während seiner Tat kommt er auf die Idee, auf dem Computer der Bestohlenen auf sein Facebook-Profil zu gehen, vielleicht um sich ein Alibi zu verschaffen. In der Hektik der ange-spannten Situation vergißt er, sich wieder abzu-melden. Der Polizei ist es ein Leichtes, ihn zu ermitteln.

Sonntag, 19. September Heute habe ich Face-book Places kennengelernt. Durch diese Funk-tion kann man auf Facebook veröffentlichen, wo man sich gerade befindet. Nutzt man es als Applikation mit dem Smartphone, aktua-lisiert sich der Standort sogar von allein. Auch Freunde können einen in einer Karte markie-ren. Man kann dann sehen, wer zur selben Zeit am selben Ort ist. Das ist quasi wie ein Überwa-chungssystem!

Montag, 20. September England. Ein 14-jähri-ges Mädchen aus der Stadt Harpenden in der Grafschaft Hertfordshire will via Facebook fünf-zehn Freunde zu ihrem Geburtstag im Okto-ber einladen. Sie macht jedoch einen folgen-schweren Fehler: Beim Verfassen der Einladung kreuzt sie ein Kästchen an, das sämtlichen Mit-gliedern von Facebook Einblick in das anstehen-de Ereignis gewährt. Das junge Mädchen hat die größte Party ihres Lebens vor sich, denn sie hat über 21.000 Zusagen bekommen. Die Poli-zei wird die Straßen vor ihrem Haus bewachen.

Freitag, 24. September Großer Ausfall bei Face-book. Die Homepage war für viele Nutzer zwei-einhalb Stunden lang nicht erreichbar. Über dieses Ereignis wird heute in der Stuttgarter Zeitung berichtet.

Freitag, 15. Oktober „The Social Network“ kommt im Kino, und meine Freunde wollen rein. Der Saal ist voll, klar, mindestens jeder fünfte Deutsche hat sich für diesen Film zu interessieren. Die Handlung basiert auf der Gründung von Facebook: Der 26-jährige US-amerikanische Gründer, Mark Zuckerberg, und sein Kompagnon, Dustin Muskovitz, sind die jüngsten lebenden Self-made-Milliardäre der

Welt. Im Film heißt es: „Einst lebten wir auf dem Land. Und dann lebten wir in Städten. Und von jetzt an leben wir im Netz!“

Donnerstag, 21. Oktober Mama wollte mich mal wieder überreden, mit zum Yogakurs zu gehen. Auf dem Flyer, den sie mir angedreht hat, ist mir etwas aufgefallen: Durch das Zeichen „Daumen hoch“ möchte der Yogakurs mich dazu brin-gen, ihn mit „Gefällt mir“ auf Facebook zu kom-mentieren. So etwas heißt „soziales Plug-in“. Ein „Gefällt mir“ sehe ich, da ich darauf achte, immer öfter und in allen möglichen Bereichen des Lebens. Klicksafe sagt, daß all die Informa-tionen über meine Vorlieben in der Facebook-Datenbank gespeichert und zu Werbezwecken verkauft werden.

Montag, 25. Oktober Im Radio ein Hörspiel. Es heißt „Kennst du schon Ken?“ und handelt von Freundschaft in sozialen Netzwerken: Was pas-siert, wenn alle Kontakte plötzlich mit jeman-dem befreundet sind, den man nicht kennt? Was passiert, wenn beliebte Leute für eine Freund-schaft im sozialen Netzwerk anfangen, Geld zu verlangen? Daß sich schon der Rundfunk mit solchen Fragen auseinandersetzt, zeigt, welche Bedeutung soziale Netzwerke erreicht haben.

Donnerstag, 11. November Ich verbringe immer mehr Zeit im Netz. Schule und das alles muß für meine Recherchen über Facebook mal ein bißchen zurücktreten. Schließlich ist das, was ich mache, auch Bildung. Sogar zu einem wich-tigen Thema: ich im Netz. Ich bin fast verführt, mit Majas Profil eine der Anwendungen her-unterzuladen. Ich würde gern ein Spiel spielen oder mir ein bißchen meine Zukunft voraussa-gen lassen. Ich brauche jetzt definitiv eine kom-petente Meinung zu dem Thema: Ist eine Mit-gliedschaft bei Facebook und das Runterladen von Spielen dort riskant oder nicht?

Mittwoch, 24. November Ich wende mich an den Berufsverband der Datenschutzbeauftrag-ten Deutschlands und befrage Thomas Floß. Er ist im Vorstand und Leiter des Arbeitskreises „Datenschutz geht zur Schule”. Thomas Floß ist voller Tatendrang. Er sagt, er habe sich zum

Page 26: ds096

die datenschleuder. #96 / 2011

Die PerFekte welle

24 24

Ziel gesetzt, etwas zu verändern, in den Schulen Aufklärungsarbeit zum Thema Datenschutz zu leisten. Und er zeigt sich optimistisch: „Aufklä-rung kann sehr hilfreich sein! Wenn junge Leute wissen, was für Gefahren das Netz birgt, werden sie vorsichti-ger.“ Wie alles im Leben hätten soziale Netzwerke positive und negative Sei-ten, meint er: „Wenn man sie gezielt für sich einsetzt, kann das sehr posi-tiv sein. Dies wird jedoch sehr selten genutzt, im Gegenteil werden eher negative Infos veröffentlicht. Sozi-ale Netze sind wichtig, aber man darf nur Informationen hineinsetzen, die einem nicht schaden.“ Ich frage nach den Gefahren einer Identität im Netz. Thomas Floß erzählt die Geschichte von der Tochter seines besten Freun-des: Die hübsche Elftklässlerin meldet sich, wie fast jeder ihrer Schulfreun-de, in einem sozialen Netzwerk an. Als Profilbild sucht sie ein besonders schö-nes Bild von sich heraus, um einen guten Eindruck zu machen. Dieses Bild kann man heute auf „pornforyou“ finden. Andere haben das Bild einfach kopiert und sie dort als Pornodarstellerin angepriesen. „Man bekommt das Bild nie wieder aus dem Netz heraus, weil der Server im europäischen Aus-land steht, wo es in diesem Bereich kein Daten-schutzrecht gibt“, sagt Thomas Floß. „Das kann bedeutende Konsequenzen für die Zukunft des Mädchens haben. Sehr viele Unternehmen suchen im Netz nach ihren Bewerbern.“ Hört sich beunruhigend an, ich frage Herrn Floß, warum sich Jugendliche denn überhaupt im Netz öffentlich machen. „Jugendliche von heute wollen ihr Leben mit anderen teilen. Viele ken-nen jedoch die Konsequenzen nicht“, erklärt er. „Das, was man nicht morgens über sich in der Zeitung lesen möchte, gehört auch nicht ins Netz!“ Am Ende unserer Unterhaltung sagt er dann noch etwas, das mich mal wieder ins Grü-beln bringt: „Wir hatten schon mal Zeiten, da hat ein Mensch alle kontrolliert. Hier steht auch nur ein Mensch dahinter, das ist Mark Zucker-berg. Ein Mensch, dem all die Daten gehören. Darüber sollte man mal nachdenken.“

Samstag, 27. November Nach dem Gespräch mit Thomas Floß bin ich sofort ins Netz gegangen und habe versucht, auf Facebook Fotos meiner Freunde zu kopieren. Lol, das funktioniert tat-sächlich ohne Probleme! Seitdem lege ich einen Ordner mit den besten Fotos meiner Freunde und einen mit Fotos von Majas coolem Bruder an: Gefällt mir!

Freitag, 10. Dezember Ich höre Neuigkeiten von Thomas Floß, diesmal über das Fernsehen: Er hat im Juli die Spähattacke eines Cyber-Span-ners aufgedeckt: Gefällt mir!

Freitag, 17. Dezember Auch meine französische Austauschpartnerin hat meine E-Mailadresse an Facebook verraten. Ich bekomme eine Erin-nerungsmail, daß sie mich um eine Registrie-rung gebeten hat. Übel!

Montag, 20. Dezember Wir haben heute in der Schule über unser Abimotto abgestimmt. „Abi 2011 – Gefällt mir!“ ist es schließlich gewor-den. Es ist eine Anspielung auf unseren Jahr-

Page 27: ds096

die datenschleuder. #96 / 2011

Die PerFekte welle

2525

gang, der maßgeblich von Facebook beeinflußt wird. Fast alle haben dafür gestimmt – gefällt ihnen! –, denn wer ist heutzutage kein Nutzer von Facebook?!

Freitag, 24. Dezember Mein Dad hat den WLAN-Server ausgeschaltet, weil ich an Heilig-abend den ganzen Tag im Netz bin. Maaan, ver-steht der nicht, daß das nur zu Recherchezwek-ken ist??

Montag, 27. Dezember Maja wird langsam sauer, weil ich dauernd unter ihrem Namen online gehe. Ich würde ihr Profil mittlerweile häufiger nutzen als sie selbst, behauptet sie. Das finde ich ziemlich übertrieben von ihr!

Samstag, 1. Januar Silvester war megageil. Ich würd‘ übel gern meinen Freunden auf Facebook die Fotos zeigen. Aber auf Majas Account geht das natürlich nicht. Och man, life is hard!

Dienstag, 4. Januar Wow, Jörg Klingbeil, der Landesbeauftragte für den Datenschutz in Baden-Württemberg, ist bereit, ein Gespräch mit mir zu führen: Gefällt mir! Er äußert sich positiv und haut raus, daß die chances einer digitalen Vernetzung größer seien als die risks. „Wer sich jedoch eines Tages um einen Arbeits-platz bewerben möchte – und welcher junge Mensch will das nicht? –, sollte darauf achten, daß im Internet nur vorteilhafte Informatio-nen über ihn zu finden sind“, meint er. „Face-

book ist das am meisten verbrei-tete soziale Netzwerk. Deswegen sind hier die Möglichkeiten, Kon-takte aufzubauen und zu pflegen, statistisch betrachtet am größ-ten. Allerdings war das Bewußt-sein, das Facebook in Bezug auf die Privatsphäre seiner Nutzer an den Tag legt, in der Vergangen-heit häufig nur schwach ausge-prägt. Insbesondere die Benutzer-einstellungen waren nicht immer datenschutzgerecht. Facebook ist deswegen von Datenschützern und Verbraucherschützern heftig kritisiert worden.“ Ich frage Jörg Klingbeil, wie man sich im Netz schützen könne. Er erwidert: „Generell ist zu beachten, daß das Unternehmen die Verantwortung für die hochgeladenen Daten beim Benutzer sieht. Wer sich nicht hundertprozentig sicher ist, daß alle seine Kontakte mit einem Upload der Daten auf Face-book einverstanden sind, sollte davon absehen. Schließlich kann und sollte jeder auch seine Nut-zereinstellungen bei Facebook genau überprüfen und sich die Folgen der einzelnen Einstellun-gen klarmachen.“ Dann erzählt auch er mir noch eine Geschich-te: Israel. Über tausend Frauen

Page 28: ds096

die datenschleuder. #96 / 2011

Die PerFekte welle

26 26

verweigern aus religiösen Gründen den Wehr-dienst. Die israelische Armee jedoch prüft ihre Facebook-Profile. Viele der Frauen haben dort Fotos von Besuchen in nicht koscheren Restau-rants oder in freizügiger Kleidung eingestellt. Sie bekommen Probleme, ihre Dienstverweige-rung zu rechtfertigen.

Montag, 17. Januar Gestern Nacht wurden in Beverly Hills die Golden Globes verliehen. Kras-se Ehre. Das ist der zweitwichtigste Filmpreis nach dem Oskar! Ein Film war der große Ren-ner und hat als bestes Drama, für die Regie, das Drehbuch und die Filmmusik gleich vier Gol-den Globes abgecheckt: The Social Network.

Dienstag, 18. Januar Hehe, sowas Verrücktes: Chris hat ein Video gepostet, das er unter dem Namen „Hörman Dance“

bei Youtube veröffentlicht hat. Er führt darin einen total crazy dance zu einem Remix vom „Fluch der Karibik“-

Soundtrack auf – in einer blaugestreiften Unter-hose! Seine friends finden das total cool und schreiben Kommis wie: „:D hahha zu geil man!“ „Überragend! Weiter soooo....“ Einer rät ihm sogar, noch mehr Clips davon zu drehen und damit Youtube-Star zu werden. Zehn Personen gefällt das.

Donnerstag, 28. Januar Es ist passiert. Ich woll-te mich einloggen, und es ging nicht. Üübäälst! Maja hat ihr Paßwort geändert. Grr, wie kann sie das tun? Hab‘ mit ihr krassen Streß des-wegen. Sie heult rum, ich soll mir ein eigenes Profil erstellen. Ich fühl‘ mich out. Schon seit über einer Woche vegetiere ich vor mich hin, ohne Infos. Ey maan, mir ist langweilig, ich habe das Gefühl, daß ich nicht mehr mitreden kann, meine friends ignorieren mich: Alle Ver-abredungen werden über Facebook getroffen. Ich bekomme von Partys erst etwas mit, wenn meine Mädels mich am WE anrufen und fra-gen, ob ich fahren kann. Aus dem Abizeitungs-komitee, in dem ich so lässig mitgearbeitet habe, fühle ich mich ausgeschlossen. Alle Ent-scheidungen werden in der Group auf Facebook getroffen. Neue love affairs meiner Leute kann ich nicht mehr anhand des Beziehungsstatus ausmachen. Kurz gesagt: Ich bin draußen. Kein Facebook. Lost.

Samstag, 30. Januar All right: Ich sollte mir ein-fach weniger Gedanken machen. Die anderen tun das ja auch nicht. Das Thema Datenschutz ist weitläufig und unbequem, ziemlich heavy. Das Leben ist kurz und wenn man immer nur auf seine Sicherheit achten wollte, dürfte man morgens nicht mehr auf die Straße gehen – no risk, no fun. Lol, das sagt man doch so. Gefällt mir! Deshalb habe ich beschlossen, nicht mehr zu denken. Und nun bin ich. Seit zwei Tagen schon. Im Netz.

Politische Einstellung: GrünBeziehungsstatus: SingleHandy: +49 1747xxxxxx

Page 29: ds096

die datenschleuder. #96 / 2011

DatenBrieF selBstGeMacht

2727

C

Call for Contribution: Die Datenkrake auspressen

von Sascha Manns <[email protected]>

Was als kleines Uni-Projekt begann, wurde in den letzten Jahren immer größer: Die Rede ist von Facebook. Bei jeder Webseite, die den Like-Button benutzt, werden Nutzerdaten an Facebook gesandt. Zusätzlich zu den Daten, die man selbst mit dem eigenen Benut-zer-Account preisgeben, kommt also eine Menge an weiteren Daten zusammen. Der fol-gende Artikel beleuchtet, wie wir einen Einblick in – immerhin unsere eigenen – Daten bekommen.

Wie die Frankfurter Rundschau am 30. Sep-tember 2011 berichtete, ebnete uns ein einund-zwanzigjähriger Jurastudent aus Wien namens Max Schrems den Weg: Er stellte fest, daß alle Kunden außerhalb der USA ausschließlich mit der Tochterfirma „Facebook Ireland Limi-ted“ einen verbindlichen Vertrag haben. Somit könnten siebzig Prozent der weltweit achthun-dert Millionen Facebook-Nutzer nach europä-ischem Recht gegen Facebook vorgehen.

Schrems nutzte dieses Recht, forderte Daten-einsicht und erhielt zusammen mit seinem Kollegen mehrere CD-Roms mit Daten. Nach erster Sichtung stellte sich heraus, daß es sich um mehr als tausend DIN-A4-Seiten handel-te. Außerdem stellten die beiden fest, daß nicht alle Informationen herausgerückt wurden, da etwa die Like-Funktion und die Gesichtser-kennung nicht in den Datensätzen vorhanden waren. Dafür aber waren „gelöschte“ Freunde

Page 30: ds096

die datenschleuder. #96 / 2011

DatenBrieF selBstGeMacht

28 28

aus ihren Profilen dort zu finden; auch gelösch-te Chat-Protokolle, E-Mails, Postings und Freundschaftsanfragen waren darunter.

„Was also tun?“, sprach Zeus. Also erstellten Schrems und seine Kollegen eine kleine To-Do-Liste. Wir gingen genauso vor: Ganz zu Anfang scannen wir die Vorder- und Rückseite unse-res Bundespersonalausweises zur Authentifi-zierung ein und machen daraus ein PDF. Dann geht es wie folgt weiter:

1.) Auf den folgenden Link klicken:https://www.facebook.com/help/contact.php?show_form

=data_requests (Sie haben also schonmal ein For-mular dafür entworfen.) Nun erscheint der

„Antrag auf Herausgabe persönlicher Daten“, eine Eingabemaske, in der man Namen und

Geburtsdatum, Telefonnummer und die Face-book-Webadresse des eigenen Profils eingibt.

2.) Bei der Aufforderung „Zitiere das Gesetz, wonach Du die Daten beanspruchst“ muß man folgendes angeben: „Section 4 DPA oder Art. 12 Directive 95/46/EG“.

3.) Anschließend laden wir den Scan unse-res Personalausweis-PDFs hoch und erklären eidesstattlich mit unserem Mausklick, daß alle gemachten Angaben wahr sind.

4.) Nun sollte Facebook normalerweise per E-Mail den Eingang des Antrags bestätigen. Falls nicht, wären die Schritte eins bis drei zu wiederholen. Falls Facebook behauptet, man könne seine Daten selbst abrufen (hierbei mei-nen sie die Archiv-Funktion), sollte man beharr-

lich auf eine postalische Zustel-lung bestehen. Nun müßte einige Wochen später eine CD-ROM aus den USA eintreffen, die fast alle (siehe Einleitung) Daten enthält.

5.) Wer Hinweise auf Daten-schutzverstöße findet, kann sich bei der irischen Datenschutz-behörde beschweren: Office of the Data Protection Comissio-ner, Canal House, Station Road, Portarlington, Co. Laois, Ire-land. E-Mail: [email protected];Telefon: 0035 3 57 868 48 00.

Der Autor hat zeitgleich mit der Verfassung dieses Artikels

„seine“ CD-ROM bestellt und ist gespannt. Wer ebenfalls möch-te, daß Facebook seine Millio-nen mal für etwas Nützliches verwendet, in Form von Arbeits-zeit und Rohlingen, ist herzlich eingeladen mitzumachen. Klärt Eure Freunde auf und motiviert sie mitzumachen. Vielleicht bringt dieses blaue Auge Face-book dazu, etwas sorgsamer zu sein.

Page 31: ds096

die datenschleuder. #96 / 2011

totale krieGnetzVerweiGerunG

2929

C

Militärisches Sperrgebiet Internet

vom mobilen Interviewkommando <[email protected]>

Mit dem aufkommenden Mythos „Cyberwar“ muß sich die Redaktion Datenschleuder nun schon seit einiger Zeit herumschlagen. Nun ist es uns gelungen, den bedeutend-sten Kybernetikkriegsberater der NATO zum Thema zu interviewen. Lesen Sie hier einen exklusiven Vorabdruck unseres Interviews mit dem Cyberwarspezialexperten Major a. D. Georg-U. U., Nato-Berater für strategische Fragen, Stabsabteilungsleiter Militärpolitik a. D., Fellow der Deutschen Atlantischen Gesellschaft.

Datenschleuder: Herr U. U., Sie haben die Füh-rung des Government Service Cyberwar Center … wie sagt man eigentlich auf Deutsch? … des Kyber-netikkriegsregierungszentrums der deutschen Streitkräfte beraten, wie sie die deutschen Handels-wege und Rohstoffinteressen auch in den digitalen Netzen vor kriegerischen, terroristischen und pira-tigen Angriffen verteidigen können.

Zuerst die Frage: Was denken Sie, ist der wichtig-ste Grund für das Militär, auch im Internet Stärke und Präsenz zu zeigen?

U. U.: Der Charakter des aufziehenden Cyber Warfare verändert die strategische Ausrichtung unserer Heimatarmeen in dem Maße, wie die Vernetzung Einzug in die Waffengattungen nimmt. Das im vorigen Jahr mit meiner Hilfe verabschiede-te neue strategische Konzept der NATO zur Sicherheitspo-litik stellt klar, daß die Bedro-hungen der Zukunft Cyber-war und Cybercrime heißen. Mein Neffe, seit über fünf Jahren erfolgreich im Inter-net unterwegs, hatte es mir bereits im Jahr zuvor gemel-det, daß kaum ein Tag ver-geht, an dem nicht neue Angriffe entdeckt werden.

Es droht der Zukunftskrieg auf der Datenauto-bahn.

Datenschleuder: Können Sie die Bedrohungen konkretisieren, Herr Major?

U. U.: Der internationale Terrorismus hält auch die Netze in Atem. Er beeinflußt unsere militä-rische Handlungsfähigkeit zunehmend durch Propaganda in Krisengebieten wie dem Hin-dukusch, in denen wir unsere Sicherheit vertei-digen. Die kriegerischen Attacken auf unsere Infrastruktur bedrohen die militärischen und geheimdienstlichen Kommunikationskanäle. Und denken Sie auch an die Strom- und Wasser-versorgung, alles durch diese Attacken bedroht,

Page 32: ds096

die datenschleuder. #96 / 2011

totale krieGnetzVerweiGerunG

30 30

denn jedes Computersystem kann von Digital-Terroristen gehackt und mit Datensprengsätzen angegriffen werden. Deswegen bauen wir in Zukunft vermehrt auf Vorwärtsverteidigungs-viren statt nur konventionelle Bomben!

Datenschleuder: Können Sie noch konkreter wer-den? Was droht uns und mit welchen Mitteln wird der Gegner zuschlagen?

U. U.: Ich sage nur Stuxnet und Duqu! Glau-ben Sie denn, unsere Kernkraftwerke sind davor sicher? Und glauben Sie wirklich, der gemeine Zivilist könnte uns vor dieser neuen Bedrohung schützen?

Sie müssen verstehen: In unserem Cyberwar-Lagezentrum kann ich doch die Gefahrenlagen-Tafel jeden Tag sehen, die allgemeine Bedro-hungs- und Überwachungslage hat sich seit Jahren nicht mehr aus dem tiefroten Bereich herausbewegt. Nicht weniger schlimm sieht es bei unseren Partnern im Pentagon aus. Und was mir allein mein Norton-Antivirus tagtäg-lich – ach, was sag ich? – stündlich! an erfolg-reich abgewehrten Feindbewegungen meldet … Wissen Sie, ich habe mir die deutsche Sprach-anpassung des Programms von den Experten bei den Streitkräften anfertigen lassen – in Worten, die ich verstehe! Und um das richti-ge Gefühl für die feindliche Bedrohung auch in der Bevölkerung zu schärfen, muß dieses – wie ich finde, sehr präzise – Vokabular auch ver-stärkt in die Umgangssprache Einzug halten.

A l l d i e s e n Gefahren für die Wir t-

schaft, Bevölkerung und Internetpornographie muß man doch qualifiziert begegnen!

Datenschleuder: Was kann das Militär dagegen unternehmen?

U. U.: Wir brauchen kleine, schlagkräftige Tiger-Teams, wahrscheinlich nach dem Geruch so benannte Raubtierkleingruppen aus fähigen Informatikern, die wir zusammenstellen wer-den, um zurückzuschlagen.

Diese werden wir mit dem Modernsten ausstat-ten, was die digitale Kriegsführung momen-tan anzubieten hat – und ich spreche hier nicht allein von Schulungen in, ich zitiere: „Kontra-strike“ und „Ketschur, the fläg“ – nein! Wir wer-den ein Arsenal an Even-Less-Than-Zero-Days, also Trojanerwurmviren, die erst übermorgen entwickelt werden, vom Netzwaffenmarkt ein-kaufen. Mittelfristig werden wir diesen Markt für unsere pro-aktiven Abwehrstrategien kom-plett leerkaufen, um dem Feind das Wasser abzugraben.

Besonders stolz sind wir hierbei auf einen schon 1995 testweise eingekauften Wurm, mit dem wir sämtliche im Umlauf befindliche Net-scape Navigators im Handstreich unter unsere Kontrolle bringen können. Hiermit steht uns ein Untotennetzwerk umgedrehter feindlicher sogenannter Juser-Agenten ungeahnten Aus-maßes zur Verfügung!

Datenschleuder: Aber unterstützt man mit dem Einkauf solcher soge-

nannter Weaponized Exploits nicht eine doch eher schattige Szene, die im

Allgemeinen mit Internetkri-minalität in Verbindung gebracht wird?

U. U.: Sehen Sie, die Situa-tion ist doch dieselbe wie mit der deut-schen Schwer-industrie. Um

Page 33: ds096

die datenschleuder. #96 / 2011

totale krieGnetzVerweiGerunG

3131

nicht unter den (von mir maßgeblich vorange-triebenen) Hackerparagraphen zu fallen, bleibt deutschen „Sicherheitsforschern“ inzwischen ja nichts anderes mehr übrig, als mit den autori-sierten Verteidigungsorganen und deren zertifi-zierten und sicherheitsgeprüften Lieferanten zu kooperieren. Und unter uns: Für in ‚Tarngrün‘ gelieferten Code wird doch inzwischen deutlich mehr Geld gezahlt, als Jevgeni und Dmitri für ihre Banking-Trojaner je in die Hand nehmen könnten. Denn die Vorbereitung auf den dritten Weltkrieg in unseren Cyberkasernen können wir uns etwas kosten lassen.

Gut, die ersten zwei, dreimal ist nach dem Ein-geben der Kreditkartennummer in dem per E-Mail bereitgestellten Formular nicht soviel passiert, außer daß von den lustigsten Orten ein paar krumme Beträge von unserem Konto abgebucht wurden. Dafür bekamen wir aber wenig später schöne Werbegeschenke mit unbe-kannten blauen Pillen, die wir mit Hilfe von ein paar als Leihgabe von der Bundeswehr gestell-ten Grundwehrdienstleistenden zu identifizie-ren versuchten. Abgesehen von schmerzhaften Dauer erektionen gab es darüber jedoch nichts Relevantes zu berichten. Da wir uns über die Werbegeschenke sehr gefreut haben, nahmen wir diesen Lieferanten auch als ersten in unse-re Freundesliste beim „De-Mail“-Programm auf.

Nachdem wir später dann ausschließlich über De-Mail kommunizierten, konnten wir sicher sein, daß die wenigen Firmen, die uns in die-ser abgeschotteten Benutzergruppe Nachrich-ten zukommen lassen können, seriös sein müssen. Die hier angekauften Erstschlags-Exploits werden natürlich nach der Lieferung in gut gesicherten und von patroullierenden Cyber-Wachsoldaten bewachten Waffenkam-mern untergebracht. Die Ausbildungen zu php-Schutz-Ingenieuren laufen auf Hochtouren.

Datenschleuder: Die zuletzt aufgetauchten Bei-spiele behördlicher deutscher Trojanerkunst gaben ja nun nicht sonderlich viel Anlaß zur Hoffnung …

U. U.: Zumindest war die Sicherheitsüber-prüfung des Zulieferes ta-del-los! Alle digi-tal signierten Zertifikate lagen uns vor. Wir

können uns nur schwerlich erklären, was hier schiefgehen konnte. Das müssen Sie unsere Kollegen bei den Polizeien fragen. Pannen sol-cher Natur kommen natürlich höchstens bei den Kriminalämtern, viel unwahrscheinlicher bei den Nachrichtendiensten und wirklich nie beim Militär vor.

Datenschleuder: Von Netzfriedensaktivisten wird gern vorgebracht, daß das Internet eher ein Raum des friedlich-kooperativen Zusammenlebens und Teilens ist als ein Schlachtfeld …

U. U.: Hören Sie mal! Was ein Schlachtfeld ist, bestimmt ja wohl immernoch das Militär! Churchill hätte sich gewiß auch nie träumen lassen, daß Coventry zum militärisch-strate-gischen Einsatzziel aufgewertet werden würde. Genau, wie die Wirtschaft jüngst den unge-waschenen langhaarigen Hippies das Internet streitig machen konnte, wird zwangsläufig auch das Militär zum Schaffen von Ordnung und zur Sicherung der virtuellen Grenzen Einzug hal-ten.

Das Internet ist ja schon von der Struktur her sehr diszipliniert und hierarchisch angelegt! Ganz oben kann man aus Google-Internet-Lageplänen den Tagesbesuchsplan für Inter-netseiten zusammenstellen, dann kommt man von Google aus ja auch zu Facebook, wo man wiederum Truppenstärke und -zustand für befreundete Verbände meldet. Und nebenan bei Twitter gibt es immer hochaktuelle Meldungen von den zivilen Streitkräften. Einzig in Terror-raubkopier-Freischärlernetzen herrschen noch chaotische Zustände. Das nennt sich neumo-disch „Peer-to-Peer“ und heißt auf deutsch, daß da jeder mit jedem spricht! Keinerlei Funkdiszi-plin. Hier wird offenbar, daß ohne die ordnen-de Kraft des Militärs ständig das Faustrecht und bürgerkriegsähnliche Zustände ausbrechen.

Sehen Sie, so ein im Internet gewonnener Krieg macht sich in den Abendnachrichten doch viel schöner, das müssen doch auch die Friedenstau-ben begreifen! Wer will schon Bilder von durch Granaten zerfetzten Kindern sehen, die sich im eigenen Blute suhlen und deren Gedärm… Ent-schuldigung, ich schweife ab. Können denn

Page 34: ds096

die datenschleuder. #96 / 2011

totale krieGnetzVerweiGerunG

32 32

diese in ihrer Blümchenwiesen-Phantasiewelt verhafteten Nerds mit ihrem Gewissen verein-baren, daß die Armeen sich weiter in der realen Welt blutige Gefechte liefern? Ich denke nicht!

Bilder von demotivierten und geschlagenen Gruppen feindlicher Computerkrieger kann man leicht durch im Netz verfügbare Fotos von LAN-Parties visualisieren. Der Trend geht doch schon seit Jahren zum grünstichigen Bild, auf dem man Bomben quasi wie im Killerspiel aus der eigenen Perspektive beim Zerstören von ein paar hilflos herumflitzenden Bildpunkten auf dem Boden verfolgen kann. Wäre es nicht viel schöner, wenn dies einfach nur Computergeg-ner sein könnten?

Datenschleuder: Wie definieren Sie in diesen „Kriegs“-szenarien den Feind?

U. U.: Dazu muß man doch erst einmal fest-halten, wer überhaupt angefangen hat! Meines Erachtens war doch schon Rick Astley ein fei-ger kriegerischer Angriffsakt, der nicht unver-golten bleiben kann.

Und auch die Mengen feindlich-negativer Pro-paganda, die aus unkontrollierten Rechenzen-tren der gesamten Welt auf unsere Bevölkerung eintrommeln, sollten uns nachdenklich stim-men. Hier benötigen wir dringend Erstschlags-kapazität! Diese müßten wir natürlich zuerst an eigener Infrastruktur testen. Der Vorschlag des Notaus-Knopfs für das Deutsche Internet kann dabei doch nur ein zukunftsweisendes Bei-

spiel sein. Ein paar Katastrophen- und Alarmübungen sind natürlich ebenso unerläßlich. Zweifelsoh-ne müssen auch Tricks und Knif-fe aus der konventionellen Kriegs-führung im Internet Einzug halten. Eine abendliche Verdunklung ab 1800 wird ja beispielsweise schon von einigen Sparkassen erfolgreich erprobt.

Und ob nun Chinesen auf Bun-desregierungscomputern Spiona-gebrückenköpfe einrichten oder dies eher israelische Militär-zero-

overload-forces über Chinaproxies sind, spielt ja für die Legitimierung eines NATO-Abwehrzen-trums erstmal keine Rolle.

Datenschleuder: Aber besteht denn bei Vergel-tungshandlungen gegen Akte unbekannter Urheber nicht die Gefahr exponentieller militärischer Eska-lation, die sich im Zweifel auch wieder durch Mili-tärschläge in der realen Welt manifestiert?

U. U.: Wundervoll, nicht wahr? Genau dies ist doch die asymmetrische Kriegsführung, mit der konventionelle Armeen in den letzten Jahr-zehnten genug Erfahrungen sammeln konnten. Wer sonst sollte sich denn bitteschön damit aus-kennen?

Und unter vier Augen: Ein bißchen Kollate-ralschwund ist doch immer. (kichert jovial)

Datenschleuder: Ist denn ein Ende eines solchen kybernetischen Krieges überhaupt vorstellbar?

U. U.: Nein! Und gerade das ist doch das Schö-ne! Man erinnere sich nur, welche wunder-vollen technischen Neuerungen alleine das Wettrüsten während des Kalten Krieges hervor-gebracht hat. Und auch nach der erfolgreichen Niederschlagung des Feindes aus dem Kalten Krieg hat die NATO einen ungeheuren Erfah-rungsschatz gesammelt, der durch einen plötz-lichen Frieden nur unnötig gefährdet würde.

Datenschleuder: Herr Major, wir danken Ihnen für das Gespräch und Ihre entwaffnende Offenheit.

Page 35: ds096

die datenschleuder. #96 / 2011

wie ich Dir, so Du Mir

3333

C

Dezentraler PostdienstVon Lars <[email protected]>

Pakettransport, auch wenn Deine Kommunikationsinfrastruktur und der regionale Tyrann gegen Dich sind: Wenn die vorhandene Infrastruktur nicht mitspielt, muß man sich seine eigene bauen. Das ist in den hiesigen Leserkreisen vermutlich nicht unbekannt, und Bei-spiele wie Mesh-Netze sind Legende. Mesh-Netze brachten Internet in die überfluteten Häuser von New Orleans[1], oder auch in deutsche DSL-Wüsten[2]. Positionierung kann auch ohne Satelliten im Mesh möglich sein[3]. Und Store-and-Forward, von Filesharing bis Usenet, ist fast am liebsten dezentral organisiert.

Im Gegensatz dazu stehen Systeme, die nicht ohne zentrale Server auskommen wollen: Web-dienste wie Facebook, welche die eigentlich dezentrale Struktur an zentraler Stelle bündeln, bieten zumindest „single points of failure“ und sind im Sinne des Titels besonders leicht zu kontrollieren und sehr abhängig von der Kom-munikationsinfrastruktur. Allein die Kontrolle eines einzigen Punktes, dem zentralen Server, gibt dem regionalen Tyrannen globale Kontrolle über den Dienst. Dezentrale Systeme, wie zum Beispiel Mesh-Netze, sind in der Regel weniger anfällig gegenüber lokalen Angriffen. Davon, daß in Ägypten 2011 das Internet abgeschaltet wurde, hat der Rest der Welt nicht viel mitbe-kommen.

Für Random J. Hacker ist das alles nicht neu: Das Internet ist schwer zu zensieren, entspre-chende Versuche werden gern belächelt. Inter-essanter wurde es in den letzten Jahren, weil neben der Datenwelt verstärkt die physische Welt behackt wird; Fablabs und Open Design werden, nicht zuletzt, in vielen Hackerspaces vorangetrieben. Und spätestens seit auf Hak-kerveranstaltungen der Bau von Windkraft-anlagen und das Ende der Ölvorräte diskutiert werden, ist die physische Welt auch hier ange-kommen. Zeit vielleicht, einen weiteren Berüh-rungspunkt von Kommunikationstechnik und der physischen Welt in Angriff zu nehmen: den Transport physischer Objekte.

Transport gibt es schon lange: Üblicherwei-se werden Dinge dabei von einer Organisation

mit gelben Autos von einer lokalen Sammel-stelle abgeholt, und zu einem zentralen Verteil-zentrum gebracht und dort über maximal ein zweites Verteilzentrum sowie lokale Verteilsta-tionen an lokale Empfangsboxen verbracht. Das System ist in weiten Strecken hierarchisch und zentralistisch organisiert, mit den oben erwähn-ten Nachteilen. Will man Transport tyrannen-sicher organisieren, muß der Transport mög-lichst ohne solche Zentren auskommen.

Am besten wäre es in diesem Sinne, wenn die Pakete direkt von den einzelnen Transporteu-ren an andere Transporteure weitergereicht würden, ähnlich wie Pakete im Internet von Router zu Router weitergereicht werden. Gut, dort gibt es auch zentrale und weniger zentrale Router, aber vom Prinzip her kann das Internet auch dezentral arbeiten. Ohne jegliche Art von globaler Kommunikationsinfrastruktur wür-den sich Transporteure meist zufällig treffen und könnten für die Routing-Entscheidung aus-schließlich auf lokale Informationen zurück-greifen.

In Datennetzen kennt man diese Form des opportunistischen Routings schon. Verfahren, die sich zum Beispiel MoVe [4] nennen, verwen-den eine Vorhersage zukünftiger Bewegung. Der Transporteur mit dem prospektiv kürze-ren Abstand vom Ziel bekommt eine Kopie der Daten. Daß der Mangel an Duplizierbarkeit den Transport mit physischen Objekten nicht nen-nenswert beeinträchtigt, kann man vermuten, wenn man sich eine kleine Simulation baut [5].

Page 36: ds096

die datenschleuder. #96 / 2011

wie ich Dir, so Du Mir

34 34

Dezentrale Systeme leben nur, wenn es rege Beteiligung gibt. Aktuell besteht das Projekt

„Physical Objects Sneaker Transport“, kurz POST[6], aus dem Autor, etwas Code, einer Liste von offenen Problemen und einigen Pro-tokollentwürfen. Neben einem gründlichen Feldtest verschiedener Routing-Verfahren gilt es insbesondere, Privatheits- und Sicherheits-probleme zu klären: Wie können auf der einen Seite die Objekte vor Diebstahl geschützt wer-den, aber wie kann gleichzeitig verhindert wer-den, daß sich die Transporteure überwachen lassen müssen?

Natürlich hat POST schon einen gewissen Pri-vatheitsvorteil, weil jegliche Kommunikation nur lokal zwischen zwei Transporteuren statt-findet. Zentrale Überwachung ist so grundsätz-lich nicht möglich. Allerdings müssen Infor-mationen über zukünftige Bewegungen mit Unbekannten ausgetauscht werden. Das ist vie-len möglichen Transporteuren sicherlich unan-genehm. POST soll deshalb über inkrementelle

Präzisionserhöhung in meh-reren Verhandlungsrunden eine Routing-Entscheidung mit minimaler Informations-preisgabe durchführen.

Arbeit gibt es auch anson-sten genug: Damit eine kriti-sche Masse von Teilnehmern erreicht wird, müssen mög-lichst viele mobile Plattfor-men integriert werden. Jen-seits von POST könnte man auch schon mal anfangen, die Chaospost aufzubauen. Hak-kerspaces könnten Dropboxes aufstellen, in denen Pakete für andere Hackerspaces abge-legt werden können. Auch ohne POST sind altruistische Transportereignisse schon in der freien Wildbahn beobach-tet worden; es gibt keine Grün-de, das nicht noch ein wenig besser zu organisieren.

POST soll physische (oder auch digitale) Objekte im Huckepackverfah-ren transportieren. Es kann nicht direkt ange-nommen werden, daß opportunistisches Rou-ting schneller ist als die klassisch gelbe, zentral organisierte Konkurrenz. Dafür schaffen wir eine Transportmethode, die mit wenig oder gar gänzlich ohne Infrastruktur arbeitet und die vor allem tyrannensicher ist.

[1] http://www.computerworld.com/s/article/109662/

New_Orleans_Wi_Fi_network_now_a_lifeline

[2] http://start.freifunk.net/

[3] Zum Beispiel: Capkun, S.; Hamdi, M., Hubaux, J.-P 2001: GPS-Free Positioning in Mobile ad-hoc Networks.

[4] Ilias Leontiadis, Cecilia Mascolo 2007: GeOpps: Geographical Opportunistic Routing for Vehicular Networks.

[5] Quellcode auf direkte Anfrage beim Autor, Veröffentlichung in Kürze geplant.

[6] Lars Fischer 2011: Evolving Logistics: Physical-Objects Sneaker Transport (POST).

Page 37: ds096

die datenschleuder. #96 / 2011

Baut eiGene ströMlinGsFarMen

3535

C

Power to the People Das Stromnetz der Zukunft

Mathias Dalheimer <[email protected]>

Wenn morgens in Deutschland die Kaffeemaschinen angeschaltet werden, sorgt ein kom-plexes System dafür, daß der Tag gut anfängt: unser Stromnetz. Das deutsche Stromnetz ist über die vergangenen hundert Jahre gewachsen und transportiert den Strom von Kraft-werken zu den Verbrauchern.

Bildlich kann man sich das anhand des „Strom-sees“ vor Augen führen:

Die einzelnen Kraftwerke produzieren aus verschiedenen Energiequellen elektrischen Strom. Der Strom wird im Netz gesammelt, bis ein beliebiger Verbraucher den Strom benö-tigt. Streng genommen wird Strom natürlich nicht verbraucht, ich bleibe allerdings bei die-ser umgangssprachlichen Formulierung. Kon-ventionelle Kohlekraftwerke tragen genauso wie Atomkraftwerke und Photovoltaik-Systeme zur Stromerzeugung bei. Das Stromnetz wird mit einem Wasserleitungssystem verglichen. So anschaulich dieses Modell ist, so vereinfacht es leider zu stark:

(1) Der Stromsee suggeriert, daß der „Wasser-stand“ im See steigen und fallen kann. Das ist im Stromnetz nicht möglich, es gibt keinen Speicher, der Abweichungen zwischen Erzeu-gung und Verbrauch kompensieren könnte:

Erzeugung( t ) = Verbrauch( t ) + ε ∀t (1)

Der Stromsee: Kraftwerke erzeugen Strom, der in den gemeinsamen Stromsee engespeist wird. Alle Verbraucher beziehen ihren Strom aus diesem Netz.

Die Erzeugung muß zu jedem Zeitpunkt dem Verbrauch entsprechen – kleinere Abweichun-

gen führen zur Änderung der Netzfrequenz, größere Abweichungen können zu großflächigen Stromausfäl-len führen. Es ist die Aufga-be der Stromnetzbetreiber, einen zuverlässigen Betrieb sicherzustellen. Dazu wird die Stromerzeugung perma-nent dem Verbrauch ange-paßt. Es ist nicht möglich, beliebige Kapazitäten bei Bedarf an- und abzuschal-

ten: Die Anfahrvorgänge von Kraftwerken dauern je nach Kraftwerkstyp zwischen weni-gen Minuten (Wasserkraft- und Gasturbinen-kraftwerke) und mehreren Stunden (Kohle-kraftwerke). Umgekehrt ist es auch nicht ohne weiteres möglich, die Leistung innerhalb von kurzer Zeit beliebig zu reduzieren.

Lastkurve. Quelle: http://de.wikipedia.org/w/index.php ?title= Datei:Stromnetz_Lastkurve.png

Page 38: ds096

die datenschleuder. #96 / 2011

Baut eiGene ströMlinGsFarMen

36 36

Die Netzbetreiber müssen also die Schwankun-gen des Stromverbrauchs vorhersagen und auch kurzfristig auf Änderungen reagieren. Dabei unterscheidet man zwischen Grund-, Mittel- und Spitzenlast: Die Grundlast ist der Bedarf, der über 24 Stunden hinweg konstant bleibt, quasi der Grundverbrauch.

Dieser wird üblicherweise durch Grundlast-kraftwerke wie Braunkohle- und Atomkraftwer-ke erzeugt. Auch Laufwasserkraftwerke werden üblicherweise zu den Grundlastkraftwerken gerechnet. Die Regelfähigkeit dieser Kraftwer-ke spielt eine untergeordnete Rolle, die Stück-kosten stehen im Vordergrund: Die Erzeugung einer Kilowattstunde ist in diesen Kraftwerken am billigsten. Daher werden diese Kraftwerke wenn möglich rund um die Uhr unter Vollast betrieben.

Die Mittellast entspricht den grundlegenden Schwankungen im Tagesablauf: Nachts wird erheblich weniger Energie verbraucht als tags-über. Die Mittellast ist relativ gut planbar und wird daher z. B. mittels Steinkohlekraftwerken abgedeckt. Die Spitzenlast ist zwar auch plan-bar, aber mit erheblich mehr Unsicherheit ver-bunden. Diese Spitzenlast muß kurzfristig durch das Zuschalten von Spitzenlastkraftwer-ken wie Gasturbinenkraftwerken, Pumpspei-cherkraftwerken oder Druckluftspeicherkraft-werke abgedeckt werden. Spitzenlastkraftwerke können ihre Leistung zum Teil bis zu 20% ihrer Nennleistung innerhalb einer Minute ändern. Da Spitzenlastkraftwerke nur selten unter Voll-last betrieben werden, ist der erzeugte Strom relativ teuer: Je nach Versorgungslage kann eine Kilowattstunde 1, 50 Euro kosten.

Nicht in die aktive Netzregelung einbezogen sind Industriebetriebe mit eigener Stromerzeu-gung, Windkraftanlagen, Photovoltaik-Systeme und auch Blockheizkraftwerke.

Für die Regelung hat das „European Network of Transmission System Operators for Electricity“ (ENTSO-E) Standards geschaffen. Im „UCTE Operation Handbook“ sind die Verfahren der Netzregelung im Abschnitt „Load Frequen-cy Control and Performance“ beschrieben. Als

Regelgröße dient die Netzfrequenz: Dieser Wert muß bei 50 Hz liegen. Wenn ein elektrischer Verbraucher eingeschaltet wird, dann sinkt die Netzfrequenz. Wird umgekehrt ein Verbrau-cher ausgeschaltet, so steigt die Netzfrequenz. Genau umgekehrt wird die Netzfrequenz von der Leistung der Kraftwerke beeinflußt: Wird zusätzliche Leistung eingespeist, so steigt die Netzfrequenz.

Drei aufeinanderfolgende Stufen sind an der Regelung beteiligt:

a) Für die Primärregelung müssen Netzbetrei-ber innerhalb von dreißig Sekunden zwei Pro-zent ihrer aktuellen Erzeugung als Reserve bereitstellen bzw. die Erzeugung reduzieren können. Die Kraftwerke müssen bis zu 15 Minu-ten lang diese Leistungserhöhung liefern kön-nen. Die Primärregelung hat die Aufgabe, die Netzfrequenz im Höchstspannungsnetz auf europäischer Ebene stabil zu halten.

b) Die Sekundärregelung kann zeitgleich zur Primärregelung anlaufen und hat die Aufgabe, die Frequenzstabilität in einer Regelzone sicher-zustellen. Dazu werden zusätzliche Spitzenlast-kraftwerke benutzt. Die Sekundärregelung soll nach 15 Minuten abgeschlossen sein.

c) Auch bei der Tertiärregelung oder auch Minu-tenreserve ist das Ziel, die Netzfrequenz zu sta-bilisieren. Hierbei werden zusätzliche Reserven vom Übertragungsnetzbetreiber bei den Lie-feranten angefordert. Dies geschieht üblicher- weise telefonisch. Die veränderte Lastsituati-on wird dann permanent durch die Kraftwerke abgedeckt, die Regelung ist abgeschlossen.

(ii) Der Stromsee vernachlässigt auch, daß die Erzeugung und der Verbrauch von Strom geo-graphisch verteilt sind. Eine Kilowattstunde aus einem Grundlastkraftwerk wird normalerwei-se in das Höchstspannungsnetz (220 und 380 Kilovolt) eingespeist, vgl. Tabelle oben. Die Auf-gabe des Höchstspannungsnetzes ist die Vertei-lung des Stroms über größere Distanzen, auch in das europäische Ausland. Nahe den Ver-brauchszentren wird der Strom in das Hoch-spannungsnetz transformiert, von dort aus

Page 39: ds096

die datenschleuder. #96 / 2011

Baut eiGene ströMlinGsFarMen

3737

auch in das Mit-telspannungs-netz. Mittelgroße Kraftwerke spei-sen in das Hoch-spannungsnetz ein, während Stadtwerke und große Windkraft- bzw. Photo-voltaikanlagen auch direkt in das Mittelspan-nungsnetz einspeisen können.

Über Umspannwerke in den Gemeinden wird das Mittelspannungsnetz an das Niederspan-nungsnetz angeschlossen. Hier wird der Strom schließlich durch private Haushalte und Gewer-bebetriebe verbraucht. Eine Ausnahme stellen Industrieabnehmer dar: Diese können ihren Strom auch aus dem Mittelspannungsnetz beziehen.

Die Einspeisung von Solaranlagen auf den Dächern der Privathaushalte kann zu Proble-men bei der Netzregulierung führen: Da auf der Niederspannungsebene keine Regelener-gie zur Verfügung steht, können signifi-kante Photovoltaikeinspeisungen die Netzfrequenz nach oben treiben. Dar-über hinaus kann eine Einspeisung von dezentral erzeugtem Solarstrom auch die Leitungen als solche überla-sten. Daher kommt es schon heute – vor allem in ländlichen Regionen – vor, daß die Netzbetreiber den Anschluß von Photovoltaikanla-gen verweigern.

(iii) Der Stromsee stellt schließ-lich auch die Organisations-struktur des Stromnetzes nicht dar. Hier sind zunächst die vier großen Übertragungsnetzbetrei-ber Amprion (RWE/VEW), EnBW Transportnetze AG, Transpower Stromübertragungs GmbH (Ten-neT) sowie 50Hertz Transmission (Vatten-fall) zu nennen. Die vier großen Übertra-gungsnetzbetreiber sind am ENTSO-E beteiligt und damit auch an der aktiven Netzregelung. Sie betreiben die Höchst- und Hochspannungsnetze.

Hinzu kommen noch ca. 900 Ver-teilnetzbetreiber in Deutschland, welche die Mit-tel- und Nieder-spannungsnet-

ze betreiben. Diese agieren lokal und stellen die Versorgung der Haushalte in ihrem Versor-gungsgebiet sicher. Oft sind diese Verteilnetz-betreiber in der Hand der Kommunen.

Alle Netzbetreiber kaufen – direkt oder indirekt – ihren Strom auf zwei Märkten ein: Der Ter-min- und der Spotmarkt an der European Ener-gy Exchange (EEX) in Leipzig. Auf dem Termin-markt werden längerfristige Lieferkontrakte gehandelt. Der Spotmarkt dient hingegen dem An- und Verkauf von Strommengen für den folgenden oder auch laufenden Tag. Hier kön-

nen kurzfristig Strommengen ge- und

InstallIertelänge(km) spannung(kV)

HöcHstspannung 36.000 220und380

HocHspannung 75.200 60-220

mIttelspannung 493.000 6-60

nIederspannung 1.067.100 0,4

Stromkreise in Deutschland. Quelle: BMWi [2]

Überblick über die Regelzonen im deutschen Stromnetz. CC-BY-SA Ice gixxe

Page 40: ds096

die datenschleuder. #96 / 2011

Baut eiGene ströMlinGsFarMen

38 38

verkauft werden für den Fall, daß die bisheri-gen Käufe nicht mit dem erwarteten Verbrauch übereinstimmen.

Die Erzeugung des Stroms wird in Deutschland von den vier Konzernen Vattenfall, RWE, e-on und EnBW dominiert. Daneben gibt es eine große Anzahl von Stadtwerken, die mit eigenen Kraftwerken Strom erzeugen. Hinzu kommt noch eine Vielzahl von kleinen Erzeugern, die mittels BHKW und Photovoltaik lokal Strom in das Netz einspeisen. Die Monopolkommission der Bundesregierung stellte in ihrem Gutachten „Strom und Gas 2009“ fest, daß insbesonde-re im Bereich der Stromerzeugung signifikan-te Wettbewerbsprobleme aufgrund der hohen Marktkonzentration vorliegen. Sie empfiehlt unter anderem eine Zusammenlegung der vier Regelzonen zu einer einzigen, unter einer unab-hängigen Regelinstanz operierenden Regelzo-ne.

Unser Stromnetz ist also weit komplexer, als der Stromsee suggeriert. Der Ausbau der erneu-erbaren Energien verändert dabei viele der Grundannahmen, unter denen unser Strom-netz gebaut wurde. Da der Netzbetreiber die Einspeisungen von Solaranlagen entgegenneh-men und vergüten muß, sind sowohl technische Änderungen als auch organisatorische Anpas-sungen nötig.

Die Stromerzeugung aus Wind, Photovoltaik und Biomasse hat einen steigenden Anteil, im Jahr 2009 betrug er 15,6 %. Die Tendenz ist wei-ter steigend, einzelne Studien gehen von einem Anteil zwischen mindestens 20 % und 47 % der erneuerbaren Energien bis 2020 aus. Grund-sätzlich macht dieser Trend aus ökologischer Sicht Sinn. Die unregelmäßige Verfügbarkeit des EE-Stromes führt dazu, daß z. B. in Phasen starken Windes Grundlastkraftwerke herunter-gefahren werden müssen, um die zusätzlichen Strommengen aufzunehmen. Die Machbar-keit ist hier umstritten: Gegner der erneuerba-ren Energien weisen darauf hin, daß Grund-lastkraftwerke nicht ohne weiteres innerhalb von Stunden heruntergefahren werden können. Befürworter halten dagegen, daß aufgrund von speziellen Windprognosen die Stromeinspei-

sungen auf Tagesfrist recht genau vorhergesagt werden können und daher eine Abschaltung von Kohle- und Atomkraftwerken machbar ist.

Klar ist in jedem Fall, daß sich durch den zuneh-menden Anteil regenerativer Energien im deut-schen Strommix Grundlastkraftwerke immer schlechter auslasten lassen. Es verändert sich auch die finanzielle Grundlage für den Betrieb von Grundlastkraftwerken: Diese sind darauf optimiert, möglichst permanent mit hoher Aus-lastung Strom zu produzieren.

Das derzeit praktizierte Anhalten von Wind-kraftanlagen in Phasen starken Windes durch die Netzbetreiber ist aus ökologischer Sicht nicht wünschenswert. Die Gründe hierfür lie-gen laut der Bundesregierung zum einen an Verzögerungen im Netzausbau und anderer-seits im Fehlen von Energiespeichern. Der Anteil des nicht eingespeisten regenerativen Stroms wird derzeit nicht erfaßt. Dies ist umso bedauerlicher, als daß die Netzbetreiber als auch Betreiber von Grundlastkraftwerken sind und so ein Zielkonflikt entsteht.

Zusammenfassend läßt sich festhalten: Erneu-erbare Energien – so wünschenswert ihr Ein-satz ist – führen zu Veränderungen im Strom-netz. Neben technischen Anpassungen sind auch ökonomische Anpassungen notwendig. Wohin also mit dem „grünen“ Strom? Wie kann unser Stromnetz angepaßt werden?

Flexibel durch Demand-Side ManagementKlar ist, daß unser Stromnetz flexibler werden muß. Prinzipiell gibt es zwei Möglichkeiten, dies zu schaffen: Einerseits können Speicher-möglichkeiten für Strom im Netz geschaffen werden. In Pumpspeicherkraftwerken kann Strom zwischengespeichert werden, indem Wasser von einem niedrigen Reservoir in ein höhergelegenes gepumpt wird. Wird der Strom wieder benötigt, so wird die in der Höhe gespei-cherte Energie über ein Wasserkraftwerk wie-der in Strom verwandelt. Üblicherweise wer-den Pumpspeicherkraftwerke so dimensioniert, daß sie über vier bis acht Stunden ihre Lei-

Page 41: ds096

die datenschleuder. #96 / 2011

Baut eiGene ströMlinGsFarMen

3939

stung abgeben können. Dabei steht die Leistung innerhalb von Minuten zur Verfügung und kann in weiten Bereichen geregelt werden. Der Wirkungsgrad liegt bei ca. 80 %.

Eine zweite Möglichkeit zur Stromspeicherung liegt in modernen Batteriespeichern. Es gibt derzeit erste Projekte, die den großtechnischen Einsatz von Lithion-Ionen-Batterien erproben. Dabei werden dezentral Batteriespeicher instal-liert, die im Falle eines Überschusses Strom aufnehmen und später wieder abgeben können. In die gleiche Kategorie fallen auch Elektrofahr-zeuge, die ihre Batteriekapazität nach außen hin zugänglich machen. Technisch sind sta-tionäre Systeme jedoch einfacher zu betreiben: Die Lade- und Entladeregelung muß nicht die hohen Leistungen zur Verfügung stellen, die in einem Elektroauto notwendig sind. Darüber hinaus werden stationäre Systeme auch nur bis zu 30 % ihrer Kapazität entladen. Mit aktu-ell verfügbaren Technologien können so Batte-rielebenszeiten von 25 Jahren erreicht werden. Dezentrale Batteriespeicher haben auch den Vorteil, daß sie direkt am Niederspannungs-netz hängen und so z. B. die Einspeisungen von privaten Photovoltaiksystemen aufnehmen können. Der so zwischengespeicherte Strom belastet die Übertragungsnetze nicht, sondern verbleibt lokal in einem Versorgungsnetz, bis der Strom dort benötigt wird.

Die zweite Möglichkeit, das Stromnetz flexibler zu machen, liegt im Demand-Side Management. Statt auf der Seite der Stromerzeugung und -verteilung Änderungen vorzunehmen, wird der Verbrauch von Strom beeinf lußt. Damit ist jedoch zunächst nicht die Reduzierung des Stromverbrauchs gemeint, obwohl dies natür-lich eine sinnvolle Anstrengung ist. Stattdes-sen wird der Stromverbrauch auf der Zeitachse verschoben. Das Ziel ist es, Stromverbraucher dann zu betreiben, wenn sowieso viel Strom erzeugt wird. Umgekehrt laufen diese Verbrau-cher nicht, wenn zu einem anderen Zeitpunkt weniger Strom erzeugt wird.

Im Industriebereich ist diese Herangehenswei-se schon lange Standard – unter dem Stichwort „Lastabwurf“ hat ein Netzbetreiber die Möglich-

keit, den Stromverbrauch von einzelnen Indu-striebetrieben gezielt zu reduzieren, um Eng-pässe zu vermeiden. Im Gegenzug erhält der Industriebetrieb bessere Bezugskonditionen für Strom. Ein Verteilnetzbetreiber ist so in der Lage, relativ schnell erhebliche Lasten im Netz der momentanen Erzeugung anzupassen. Übli-cherweise sind – unter anderen – die folgenden Eingriffe möglich:

1. Lastspitzenreduzierung: Dabei werden einzel-ne Lastspitzen gekappt, indem zur Spitzenzeit Verbraucher abgeschaltet werden. In den Spit-zenzeiten werden so höhere Kosten zur Strom-erzeugung vermieden.

2. Lasttalauffüllung: Falls Strom zu Grenz kosten angeboten werden kann, lohnt es sich, Verbrau-cher zu diesem Zeitpunkt zu betreiben. Ein Beispiel hierfür ist das Aufladen von Nacht-speicherheizungen, da nachts die Last im Netz gering ist.

3. Lastverschiebung: Generell können natürlich Lasten im Stromnetz auf einen anderen Zeit-punkt verschoben werden, um vielfältige Ziele zu erreichen. Speziell bei kurzfristigen Last-veränderungen („Flexible Load Shaping“) wird kurzfristig Regelenergie durch einen Lastab-wurf frei.

Allen Eingriffen gemein ist, Lastspitzen zu glät-ten oder zu verschieben, um den Einsatz teurer Spitzenlastkraftwerke zu verhindern. Bei ent-sprechenden Prognosen können diese Techni-ken auch dazu eingesetzt werden, Strom aus den erneuerbaren Energiequellen aufzuneh-men und gezielt zu nutzen. Im Jahr 2007 nutz-ten die europäischen Übertragungsnetzbe-treiber Demand Side Management-Kapazi-täten im Bereich von mehreren GWh. Tor-riti et al. gehen von einem stetigen Wachs-tum der Kapazitäten in Europa aus, vgl. Tabelle rechts. Zusam-mengenommen kön-nen momentan 2,9 %

JaHr kapazItätIngW

2008 11,45

2010 11,50

2013 12,15

2015 12,82

2020 13,32

Prognose der Demand Side Management-Kapazitäten im

Bereich der UCTE. Angaben in GW

Page 42: ds096

die datenschleuder. #96 / 2011

Baut eiGene ströMlinGsFarMen

40 40

der Spitzenlast durch Demand Side Management verschoben werden.

Im Privathaushalt ist Demand Side Management jedoch noch nicht im Einsatz, hier können noch erhebliche Kapazitäten erschlossen werden. Die Gründe hierfür sind vielfältig:

1. Die notwendige Regelungstechnik ist in nur wenigen Haushalten vorhanden. Die Grundla-ge für die Steuerung von Geräten ist ein Haus-bus, über den Steuersignale kommuniziert wer-den. Die gegenwärtig verfügbaren Systeme (KNX, EIB) sind recht aufwendig und teuer, so daß hier noch weitere Entwicklungen notwen-dig sind.

2. In die Haushaltsgeräte ist normalerwei-se kein Zugang für ein Energiemanagement- system eingebaut. Zum Beispiel gibt es bei einer Spülmaschine üblicherweise keine Schnittstel-le, um ein Startkommando zu übermitteln.

3. Es gibt kaum finanzielle Anreize für Privat-haushalte, um in diese Technologien zu inve-stieren. Gegenwärtig sind einzig Nachtstrom-tarife darauf zugeschnitten, den Verbrauch in Nebenzeiten zu fördern.

Im Rahmen der E-Energy-Initiative der Bun-desregierung arbeiten diverse Projekte daran, Demand Side Management-Technologien in Haushalte zu integrieren. Auch Geräteherstel-ler wie Miele integrieren spezielle Energiema-nagementschnittstellen in ihre Gerät. Allen diesen Lösungen gemein ist jedoch, daß sie modellhaften Charakter haben und allenfalls in Pilotprojekten getestet werden.

In diesen Pilotprojekten ist neben den Manage-menttechnologien vor allem die Einführung von intelligenten Stromzählern (Smart Metern) ein Thema. Smart Meter sind elektronische Stromzähler, welche die bekannten schwar-zen Ferraris-Zähler ersetzen. Sie bieten neben der Anzeige des Gesamtzählerstandes auch die Möglichkeit, den Momentanverbrauch oder den Wochenverbrauch anzuzeigen. Einige Modelle bieten zudem auch die Möglichkeit, den Strom-verbrauch an den Netzbetreiber zurückzumel-

den, oft in 15-minütigen Intervallen. Strom-kunden können, wenn Informationen zum Momentanverbrauch unmittelbar zur Verfü-gung stehen, ihr Verhalten direkt verändern und so ihren Strombezug um 15-20 % reduzie-ren. Ebenso ist es denkbar, mit den gesammel-ten Strombezugsinformationen weiterführende Analysen durchzuführen. Diese können zum Beispiel Geräte identifizieren, die einen erheb-lichen Anteil am Stromverbrauch haben. Dar-aufhin können automatisiert Hinweise gegeben werden, daß sich z. B. die Anschaffung eines energiesparenden Kühlschranks schon nach einem Jahr amortisiert hätte.

Für die Netzbetreiber bzw. den Meßstellenbe-treiber ist dies eine Herausforderung, da Kun-den nicht bereit sind, für die neue Meßtech-nik zu bezahlen. Zwar sind durch die direkte Rückmeldung von Stromverbrauchsdaten Ein-sparungen zu erwarten, jedoch stehen diese Einsparpotentiale in keinem Verhältnis zu den Mehrkosten der Smart Meter: Die Bundesnetz-agentur geht von einem Einsparpotential von zwölf Euro bis 50 Euro im Jahr aus. Zudem erlauben gerade zeitlich eng aufgelöste Daten im 15-Minuten-Bereich erhebliche Rückschlüs-se auf die Lebensgewohnheiten der Anschluß-inhaber.

Datenschutz

Einerseits sind diese Daten natürlich für den Stromkunden interessant, da er den Einfluß seines Verhaltens auf den Stromverbrauch vor Augen geführt bekommt und so insgesamt weniger verbrauchen wird. Andererseits sind die Stromverbrauchsdaten aus Netzbetreiber-sicht auch sehr interessant, da sich hier völlig neue Möglichkeiten für Preismodelle und auch für das Marketing ergeben. Momentan werden Privathaushalte über Standardlastprofile abge-rechnet, d. h. ein Verteilnetzbetreiber wird nicht für die real gelieferte Strommenge bezahlt, son-dern auf der Basis eines durchschnittlichen Lastprofils und der Anzahl der versorgten Haus-halte wird eine Pauschale abgerechnet. Mit Smart Metern kann nun der reale Verbrauch bestimmt werden und wird in Zukunft wohl zur Grundlage der Abrechnung werden. Ent-

Page 43: ds096

die datenschleuder. #96 / 2011

Baut eiGene ströMlinGsFarMen

4141

sprechende Änderungen werden derzeit von der Bundesnetz agentur diskutiert.

Um diese Abrechnung vorzunehmen, gehen die Netzbetreiber davon aus, daß die Strom-verbrauchsdaten in hoher zeitlicher Auflösung an sie übertragen werden, um dann eine ver-brauchsgenaue Abrechnung gegenüber den Stromanbietern machen zu können. Diese Daten sind jedoch als sehr sensibel einzustufen, da hieraus auf Lebens- und Konsumgewohnhei-ten geschlossen werden kann.

Ein beispielhafter Tagesverlauf des Autors ist in folgender Abbildung dargestellt.

Die Kurve gibt den Stromverbrauch in fünfmi-nütigen Intervallen wieder. Bei Markierung (1) ist der Autor aufgestanden, weil er aufgrund einer Kanada-Reise an Jetlag litt. Die Benut-zung von Wasserkocher und des Rechners schlägt sich deutlich nieder. Gegen 4:00 Uhr wurde weitergeschlafen. Um acht Uhr morgens (2) läuft die kleine Senseo-Kaffeemaschine, tagsüber war der Autor arbeiten. Während die-ser Zeit führt der Kühlschrank zu regelmäßi-gen Ausschlägen (3). Gegen 18:00 Uhr kam der Autor nach Hause und benutzte die Mikrowelle.

Die Gerätesignaturen sind natürlich spezifisch für einzelne Geräte bzw. Betriebszustände. Eine Waschmaschine bietet verschiedene Program-me, die auch zu leicht unterschiedlichen Signa-turen führen. Zusätzlich führt die Reduktion auf – in diesem Beispiel – fünf-Minuten-Meßin-tervalle zum Verlust von Information. Die Sen-seo-Kaffeemaschine (2) zeigt bei einminütigen

Meßintervallen einen recht spezifischen Spit-zenverbrauch von 1400 Watt für ca. eine Minu-te. Wenn die Werte jedoch als Durchschnitts-verbrauch der letzten fünf Minuten dargestellt werden, bleibt davon nur noch eine kleine Spit-ze übrig.

Derzeit sehen die Smart Meter-Infrastrukturen eine zeitnahe Übermittlung von 15-Minuten-Intervallwerten an die Meßstellenbetreiber vor. Daraus lassen sich immer noch einzelne Gerä-te identifizieren, wobei natürlich wenig charak-teristische Signaturen herausgemittelt werden. Auch hier gilt natürlich das Nyquist-Theorem.

Dennoch ergeben sich hier erhebliche Priva-cy-Probleme: Durch statistische Verfahren läßt sich recht einfach entscheiden, wie oft und wie lange ein Bewohner in der Wohnung ist. Dar-aus kann zum Beispiel abgeleitet werden, ob der Bewohner einer regelmäßigen Tätigkeit nach-geht.

Derzeit argumentieren die Meßstellenbetreiber, daß die Installation von Zählern und die Über-tragung und Speicherung von Verbrauchsdaten für die Abrechnung notwendig ist. Die Einwil-ligung zur Datenverarbeitung lassen sie sich durch den Anschlußinhaber bestätigen. Da die-ser jedoch üblicherweise gar keine andere Wahl hat, steht diese Argumentation juristisch auf tönernen Füßen.

Auch wenn die Daten anonymisiert werden wür-den, lassen sich unter Umständen die Datenbe-stände wieder auf einzelne Personen bzw. Meß-stellen beziehen. So weisen Narayanan und Shmtikov auf die Möglichkeiten der “De-Anony-misierung” von Datensätzen hin. Sie beschrei-ben dabei die prinzipielle Unmöglichkeit, ein-mal erhobene Daten zu anonymisieren und dabei die Rückverfolgbarkeit auszuschließen. Ebenso argumentiert Shapiro und weist darauf hin, daß Privacy als nichtfunktionale Anforde-rung nur als Designkriterium am Anfang in die Systementwicklung integriert werden kann.

Eine nachträgliche Integration von Privacy in ein bereits existierendes System ist quasi nicht möglich.

Page 44: ds096

die datenschleuder. #96 / 2011

Baut eiGene ströMlinGsFarMen

42 42

Als Fazit läßt sich festhalten, daß einmal in Umlauf gebrachte Daten wieder auf individuel-le Verbraucher zurückgeführt werden können. Stromverbrauchswerte sind in ihrer Sensibili-tät mit Bankdaten gleichzusetzen. Es ist unver-ständlich, daß hier keine besonderen Anforde-rungen an die Verarbeitung von solchen Daten vorgesehen sind.

Generell ist die Datenübertragung zum Meß-stellenbetreiber natürlich nicht zur Abrech-nung erforderlich. Moderne Zähler sind mit mehreren „Zählregistern“ ausgestattet. Abhän-gig von einzelnen Tarifstufen werden gemes-sene Kilowattstunden auf den verschiedenen Zählregistern erfaßt. Einmal im Monat kön-nen diese Zählregisterstände dann an den Meß-stellenbetreiber übertragen werden, ohne daß Rückschlüsse auf die Lebensgewohnheiten des Anschlußinhabers möglich sind. Auch die Bundesnetzagentur hat die Anforderungen an Smart Meter kürzlich konkretisiert: Eine zeit-nahe Übertragung der Meßwerte an den Meß-stellenbetreiber ist nicht erforderlich, wohl aber eine Kundenschnittstelle, mit der Kunden her-stellerübergreifend die Verbrauchsdaten ausle-sen können.

In den Niederlanden wurde der f lächendek-kende Rollout der Smart-Metering-Infrastuk-tur nach Bekanntwerden der Datenschutz-Pro-blematik gestoppt. Die Installation der Smart Meter ist nun freiwillig – damit sind die erwar-teten Kosteneinsparungen für den Betrieb des Zählwesens nicht mehr zu erreichen. Es bleibt zu hoffen, daß es in Deutschland nicht zu einer vergleichbaren Situation kommt.

Open-Source Demand Side Management: mySmartGridWie oben bereits dargestellt, ist Demand Side Management eine interessante Technik vor allem für die Verteilnetzbetreiber. Diese müs-sen den Strom von privaten Photovoltaikanla-gen aufnehmen und verteilen. In der Westpfalz kommt es momentan in den ersten Gemein-den zu einem Anschlußstop für neue PV-Anla-gen, weil das Leitungsnetz die zusätzlichen Ein-speisungen nicht aufnehmen kann. Neben der

dezentralen Speicherung von PV-Strom kann auch Demand Side Management dabei helfen, mehr PV-Anlagen an das Netz zu bringen.

Im Projekt mySmartGrid, erreichbar unter http://www.mysmartgrid.de, wird zur Zeit in Kaisers-lautern eine entsprechende Infrastruktur auf-gebaut. Das Projekt wird vom Land Rheinland-Pfalz im Rahmen des Konjunkturprogramm II gefördert. Alle Technologien werden in enger Zusammenarbeit sowohl mit den Stromver-brauchern als auch mit den Verteilnetzbetrei-bern aus der Region (Technische Werke Kai-serslautern, Pfalzwerke) entwickelt.

Unser Ziel ist es, ein Ökosystem von freien Komponenten aufzubauen, aus denen dann für einen konkreten Anwendungsfall eine Lösung kombiniert werden kann. Bei der Hardware set-zen wir auf modifizierte Consumer-Geräte, die einen hohen Verbreitungsgrad haben. Ein mög-lichst großer Anteil der Funktionen soll in Soft-ware implementiert werden, da diese quasi ohne weitere Kosten vervielfältigt werden kann. Selbstverständlich werden alle Projektresultate (Soft- und Hardware) unter einer Open-Source- Lizenz veröffentlicht.

Im Projekt wird die Kommunikation nicht über Techniken wie Powerline oder GPRS-Verbin-dungen umgesetzt, sondern wir benutzen die bereits existierende Internet-Flatrate unserer Teilnehmer. Die Größe der übertragenen Daten ist dabei sehr gering. Die anfängliche Idee, das Mobilfunknetz zur Datenübertragung zu benutzen, wurde schnell verworfen – es wäre schlicht zu teuer.

Momentan werden bis zu eintausend Haushalte in Kaiserslautern und Umgebung mit der Tech-nik ausgerüstet. Die Geräte müssen sich also im Praxiseinsatz bewähren. Da die Installation von Geräten durch Handwerker aus der Region erfolgt, ist eine möglichst gute Installationsun-terstützung durch Softwarewerkzeuge notwen-dig. Die bisherigen Erfahrungen zeigen, daß vor allem die Integration der Geräte in die priva-ten Heimnetzwerke unserer Projektteilnehmer aufwendig ist.

Page 45: ds096

die datenschleuder. #96 / 2011

Baut eiGene ströMlinGsFarMen

4343

Messen und VerstehenIn der ersten Projektphase geht es darum, den Teilnehmern ein Verständnis für den indi-viduellen Stromverbrauch zu geben. Hierzu benutzen wir den „Flukso“, um den Stromverbrauch eines Haus-halts zentral zu messen, vgl. Abb. rechts. Technisch ist der Fluk-so ein modifizierter WLAN-Rou-ter. Das System besteht aus zwei Teilen: Ein kleiner Mikrocontrol-ler kümmert sich um die Meß-werterfassung. Die Installation erfordert keine Neuverkabelung, da die Messung indirekt über Halleffektsensoren erfolgt. Diese können mit einfach um die exi-stierenden Phasenzuleitun-gen gelegt werden. Die Sen-soren geben eine Spannung zwischen 0 V und 5 V aus, die proportional zum Strom in den Phasenleitungen ist. Der Mikrocontroller mißt diese Spannung und rekonstruiert den aktuellen Stromverbrauch. Über die serielle Schnittstelle werden diese Meßwerte an das WLAN-Router-board übertragen.

Das Routerboard basiert auf einem Atheros-Chipsatz und läuft unter OpenWRT. Die Meß-daten des Mikrocontrollers werden von einem Lua-Script entgegengenommen, auf bereitet und dann zur mySmartGrid-Webseite übertra-gen, wo sie visualisiert werden können. Außer-dem können die Meßwerte auch lokal abgefragt werden.

Die Daten werden auf der mySmartGrid-Websei-te nicht dauerhaft gespeichert, sondern nach und nach vergessen. Für die erste Stunde sind Minutenwerte gespeichert, für die letzten 24 Stunden nur noch fünfminütige Werte. Danach sinkt die Auflösung rapide. Wer die Daten den-noch in hoher Auflösung haben möchte, muß die API der Webseite benutzen. Weil viele Teil-nehmer dies tun möchten, haben wir auch einen „Rekorder-Dienst“ implementiert, wel-cher die Daten in höchster Auflösung mitschrei-ben kann. Die API ist als RESTful Webservice

umgesetzt und liefert die verfügbaren Daten im JSON-Format.

Die Webseite bietet auch die Möglichkeit, seine eigenen Stromverbrauchswerte an- deren Benutzern der Webseite zugänglich zu machen. Diese können dann die eige-

nen Stromkurven mit denen von anderen Benutzern verglei-

chen. Obwohl dies erheb-liche Privacy-Implikatio-nen hat, geben die meisten Benutzer ihre Stromver-brauchswerte frei.

Der Vergleich des eigenen Stromverbrauchs mit ande-

ren Teilnehmern wird im Forum diskutiert.

Natürlich kann man nun argumentieren, daß die Daten eigent-lich nicht übertragen

werden müssen. Wir gehen diesen Weg, damit auch unbedarfte Projektteilnehmer eine schnel-le Visualisierung ihrer Daten in Anspruch neh-men können, ohne eine eigene Infrastruktur betreiben zu müssen. Mit dem Volkszähler ist eine Alternative zum Flukso verfügbar, bei der die anonyme Speicherung von Daten im Vorder-grund steht.

Aber auch die kommerziellen und von den Meß-stellenbetreibern eingesetzten Smart Meter müssen eine lokal auslesbare Kundenschnitt-stelle bieten. Prinzipiell ist es natürlich mög-lich, die Smart Meter in die mySmartGrid-Infra-struktur anzubinden. Über die optische serielle Kundenschnittstelle wird jede Sekunde ein Datagramm mit allen relevanten Informationen gesendet. Ein Mikrocontroller mit zugehöriger Fotodiode ist prinzipiell alles, was zum Ausle-sen benötigt wird – eine Open-Source Lösung hierfür fehlt derzeit. Die momentan verfügba-ren Ausleseköpfe sind entweder als USB-Adap-ter oder auch als Wireless MBUS-Komponenten ausgelegt. Eine direkte Übermittlung der Daten zur mySmartGrid-Webseite erfordert also noch weitere Komponenten. Die Erfassung über den

Der Flukso ist ein Strommeßgerät. An den Schraubklemmen an der Oberseite werden die

Sensoren angeschlossen. Für die Kommunikation sind eine WLAN-Schnittstelle und eine Ethernet-

Schnittstelle integriert. Quelle: CC-BY-SA-NC Mathias Dalheimer.

Page 46: ds096

die datenschleuder. #96 / 2011

Baut eiGene ströMlinGsFarMen

44 44

Flukso ist momentan die preiswerteste Varian-te.

Hinzu kommt, daß die Umsetzung der Kun-denschnittstelle zunächst dem Hersteller des Stromzählers überlassen ist. Viele Herstel-ler setzen auf den elektronischen Einheits-zähler, der vom VDE standardisiert wird. Aber selbst hier finden sich Inkompatibilitäten in den Umsetzungen – derzeit ist kein einheitlicher Übertragungsstandard für die lokale Schnitt-stelle absehbar.

Das Messen ist allerdings zumeist nicht genug, um eine nachhaltige Änderung des Stromver-brauchsverhaltens anzuregen. Dazu setzen wir auf zwei Ansätze:

1. Automatisierte Analysen helfen, den eige-nen Stromverbrauch zu beurteilen. Dazu sind zunächst recht fein aufgelöste Stromverbrauchs-werte nötig, um einzelne Verbraucher erkennen zu können. Daher muß dieses Verfahren optio-nal bleiben und nur bei Bedarf vorgenommen werden. Wir schneiden dann für zwei Wochen die Stromverbrauchswerte mit und identifizie-ren einzelne Verbraucher. Basierend auf die-ser Analyse ist es dann recht einfach, konkrete Handlungsempfehlungen zu geben, z. B. „Tau-schen Sie Ihren Kühlschrank aus – das amor-tisiert sich nach 2,4 Jahren.“ Diese Analysen sind im Moment noch im Forschungsstadi-um.

2. Weiterhin ist es für Stromkunden hilfreich, den Effekt ihrer Hand lun-gen unmittelbar zu sehen. Ein Wasser-kocher verbraucht in etwa 2 kW – das führt zu einem gut sichtbaren Sprung in der Stromver-brauchskurve. Die logische Konsequenz

wäre es, nur die wirklich benötigte Menge Was-ser in den Wasserkocher zu füllen und das Was-ser wirklich zu benutzen.

Zur lokalen Anzeige der Verbrauchsinformatio-nen bekommen die Teilnehmer zusätzlich auch einen „Chumby“. Der Chumby basiert tech-nisch ebenso wie der Flukso auf einem WLAN-Router, hat allerdings einen integrierten Touch-screen und einen Lautsprecher. Es sind schon viele Applikationen für den Chumby verfügbar, so daß das Gerät neben Stromverbrauchsinfor-mationen auch den Wetterbericht anzeigen und Internetradio abspielen kann. Da der Chumby permanent angeschaltet ist, kann er im Hin-tergrund Informationen anzeigen. Diese müs-sen auf einen Blick verständlich sein. Das Ziel ist hier, eine permanente Verbrauchsanzeige zu realisieren. Welche Darstellungsformen für die Strominformationen am Sinnvollsten sind, wer-den wir in der kommenden Zeit zusammen mit unseren Projektteilnehmern erarbeiten. Zusätz-lich wird der Chumby auch als Schaltzentrale für den Haushalt genutzt, siehe den nächsten Abschnitt.

Auch für andere Anwendungen ist die Mes-sung von Stromverbräuchen interessant. Für die Eigentümer von Photovoltaik-Anlagen werden wir in Zukunft spezielle Monitoring-Möglich-

keiten anbieten. Dabei wird über eine lokale Wet-tervorhersage der mögliche Ertrag für den kom-menden Tag pro-gnostiziert und dann mit der tat-sächlichen Pro-duktion vergli-chen. Kommt es hier zu größeren Abweichungen, kann der Eigen-tümer der Anla-ge verständigt

werden.Der Chumby zeigt kleine Widgets an: Wetterbericht, Nachrichten

und zukünftig auch den Stromverbrauch. Mit dem integrierten Internetradio ist er optimal als Küchenradio einzusetzen.

Page 47: ds096

die datenschleuder. #96 / 2011

Baut eiGene ströMlinGsFarMen

4545

Regelung von VerbrauchernDer nächste Schritt ist das Steuern von Ver-brauchern im Haushalt. Mit Hilfe von me- teorologischen Modellen ist es möglich, die Stromproduktion auf Tagesfrist recht genau vorherzusagen. Wenn also morgen Mittag der Wind weht oder die Sonne scheint, führt dies auch zu einer erhöhten Stromproduktion. Diese Information kann dann einen Tag im Voraus zu den Haushalten transportiert werden. Die Nut-zer können sich diese Information dann anzei-gen lassen werden und ihr Verhalten entspre-chend anpassen – für eine Spülmaschine ist es meist recht egal, ob sie morgens oder mittags läuft.

Natürlich ist dies aber nicht genug, denn eigent-lich sollte diese Regelung automatisch passie-ren. Leider bieten die meisten Haushaltsgerä-te keine Möglichkeit, Steuerbefehle à la „heute mittag um 14:00 Strom verbrauchen“ zu ver-arbeiten. Ebenso ungelöst ist die Frage nach einem universellen und nach-rüstbaren Bussystem, welches diese Steuerinformationen zu den Verbrauchern transpor-tiert. Bussysteme wie EIB und KNX sind nur dann sinnvoll einsetz-bar, wenn gleichzeitig größere Umbauten an der Wohnung vorge-nommen werden. Dar-über hinaus sind diese Systeme auch recht teuer. Dies schließt alle Leute aus, die in einer Mietwohnung wohnen, denn beim Auszug ist es nicht ohne weiteres möglich, das Bussystem mitzunehmen.

Mit „digitalStrom“ wird derzeit ein anderes System entwickelt, welches mit relativ gerin-gem Aufwand nachrüstbar ist und Steuerin-formationen über das Stromnetz transportiert. Dieses System ist jedoch noch nicht am Markt verfügbar – die Markteinführung wurde in den vergangenen Jahren immer wieder verschoben. Außerdem ist das digitalStrom-System eine pro-

prietäre Lösung, die nur von einem Anbieter angeboten wird.

Langfristig ist eine Lösung wünschenswert, die eine IP-basierte Kommunikationsinfra-struktur auf kleinen Mikrocontrollern umsetzt. Eine solche Lösung wäre bezahlbar, gleich-zeitig könnte durch die Verwendung von IPv6 das Problem der Adreßvergabe an die Endge-räte gelöst werden. Meine eigenen Experimen-te mit 6LoWPAN und funkbasierter Kommuni-kation auf der Basis von 868 MHz zeigen, dass eine solche Lösung sehr wohl kostengünstig umzusetzen ist. Eine komplette Dokumentati-on inklusive Kalkulation der Materialkosten des Prototyps ist unter http://developer.mysmartgrid.de/

doku.php?id=project_octobus beschrieben.

Der Prototyp „OctoBus“ kann derzeit von belie-bigen IPv6-Rechnern aus ein Relais schalten. Als Betriebs system benutzt OctoBus Contiki.

Alternativ ist auch mit Ethersex eine eta-blierte Lösung verfügbar.

Da hochintegrier-te Funkchipsät-

ze sowie lei-stungsfähige 8Bit-Mikro-controller verfügbar

sind, halte ich es für realistisch,

eine Funkschaltsteck-dose für zwanzig Euro

Materialkosten herstellen zu kön-nen.

Für das Pro -jekt optimal sind Haushaltsgeräte, die einer-seits recht viel Strom im Betrieb verbrauchen und bei denen andererseits das Verzögern des Betriebs möglich ist. Realistische Geräte für diese Anwendung sind also Waschmaschinen und Spülmaschinen, aber auch Tiefkühlgeräte oder Wärmepumpen. Sowohl Waschmaschinen als auch Spülmaschinen sind allerdings nicht einfach einzubinden, da diese vor dem Betrieb natürlich beladen werden müssen und eventu-ell auch ein Wasserhahn geöffnet werden muß.

Logikteil des OctoBus-Prototyps, basierend auf dem AVR Raven Evalua- tion Kit. Auf dem Kit läuft Contiki. Ein externes Relais

wird geschaltet, wenn ein entsprechendes UDP-Paket empfangen wird. Bild: CC-BY-NC-SA Mathias Dalheimer

Page 48: ds096

die datenschleuder. #96 / 2011

Baut eiGene ströMlinGsFarMen

46 46

Daher liegt der Schwerpunkt unserer Arbeit zunächst einmal auf Tiefkühltruhen und Wär-mepumpen. Die Einbindung von weiteren Gerä-ten ist aber vorgesehen.

Wir greifen dabei nicht in die interne Regelung der Geräte ein. (Es wäre für unsere Teilnehmer wohl nicht akzeptabel, wenn ich mit meinem Lötkolben an ihren Kühlschränken herumba-stele ;-) Für Kühlschränke und Gefriertruhen funktioniert folgenden Ansatz: Die Geräte wer-den über einen Zwischenstecker von der Strom-versorgung getrennt. In der Folge steigt die Innentemperatur an. Wenn nun der Stromver-brauch zu einem Zeitpunkt t maximiert wer-den soll, muß die Innentemperatur zu diesem Zeitpunkt also recht hoch sein. Dann wird das Kühlgerät wieder ans Netz angeschlossen. Die Regelung des Kühlgerätes wird nun aufgrund der (relativ) hohen Innentemperatur den Kom-pressor anschalten und wie gewünscht Strom verbrauchen. Diese Herangehensweise darf jedoch nicht dazu führen, daß Lebensmittel ver-derben oder Tiefkühlware auftaut.

Eine einfache Lösung wäre, die Innenraumtem-peratur des Kühlgerätes über einen Sensor zu überwachen. Dieser Sensor verursacht jedoch Zusatzkosten. Daher prognostizieren wir das Verhalten der internen Regelung des Gerätes und übersteuern diese gezielt. Das setzt eine Systemidentifikation und eine Einrichtungs-prozedur voraus. Diese ermittelt dann Regelpa-rameter, die dazu benutzt werden, das Kühlge-rät gezielt vor dem geplanten Anschaltzeitpunkt auszuschalten. Gleichzeitig ist gewährleistet, daß die Kühlkette nicht unterbrochen wird. Aus den Strommessungen läßt sich lokal auch fest-stellen, ob der Kompressor eines Kühlgerätes anläuft. Durch kurzes Einschalten ist es auch ohne Temperatursensor möglich, Rückschlüs-se auf die Innentemperatur des Kühlgerätes zu ziehen. Die Technik hierfür funktioniert schon. Da aber im Moment noch kein brauchbares Hausbussystem zur Verfügung steht, sind der-zeit nur zwei Testkühlschränke entsprechend ausgerüstet. Für Wärmepumpen funktioniert der gleiche Ansatz, die entsprechende Rege-lungstechnik wird derzeit entwickelt.

Der wichtigste Faktor ist jedoch die Akzep-tanz der Technologie bei den Anwendern: Diese müssen jederzeit in der Lage sein, die vorge-schlagenen Regeleingriffe abzulehnen. Da die Regelungsalgorithmen sowieso auf dem Chum-by laufen werden, ist hier auch der logische Platz, um den Benutzer über die aktuelle Pla-nung zu informieren. Dort wird es dann auch die Möglichkeit geben, die Regelung zu beein-flussen oder auch zu deaktivieren.

Sobald entsprechende Schnittstellen zu weite-ren Geräten verfügbar sind, spricht natürlich auch nichts dagegen, diese einzubinden.

Schließlich ist eine weitere Gruppe von Strom-kunden sehr interessant für den Einsatz von Haussteuerungen: Für Photovoltaikanlagen-besitzer ist seit letztem Sommer der Eigenver-brauch des selbst erzeugten Stroms die ren-tabelste Option, wenn die Anlage nach dem 1. Juli 2010 ans Netz ging. Dafür ist es notwen-dig, Haushaltsgeräte möglichst dann zu betrei-ben, wenn die Photovoltaikanlage auf dem Dach gerade Strom liefert. Für jede selbst erzeugte und selbst verbrauchte Kilowattstunde (am 30 % Eigenverbrauchsanteil) bekommt der Anla-genbesitzer 0,22 Euro / kW h. Dazu kommen natürlich noch circa 0,20 Euro / kW h, die gespart werden, weil der Strom nicht über den Hausanschluß von außen eingekauft werden muß. Im Vergleich dazu bekommt der Anlagen-besitzer maximal 0,34 Euro / kW h, wenn eine Kilowattstunde selbst erzeugten Stroms in das Netz eingespeist wird. Unter dem Strich kann der Anlagenbesitzer also 0,12 Euro / kW h mehr einnehmen, wenn der Strom selbst verbraucht wird. In Zukunft werden die Zuschüsse weiter sinken, die Relationen zwischen Einspeisung und Eigenverbrauch werden jedoch gleichblei-ben. Dies macht auch ökonomisch Sinn, denn der selbstverbrauchte Strom muß nicht über das Stromnetz transportiert werden und entla-stet es. Ein teurer Netzausbau kann so vielleicht nicht ganz vermieden, aber doch verzögert bzw. reduziert werden.

Praxistauglich ist so ein System nur, wenn vorab bekannt ist, wann die Photovoltaikanlage Strom liefert und wann nicht. Daher müssen Wetter-

Page 49: ds096

die datenschleuder. #96 / 2011

Baut eiGene ströMlinGsFarMen

4747

prognosen in die Regelung der Geräte einbe-zogen werden, um den optimalen Betriebszeit-punkt zu ermitteln. Diese können dann auch auf dem Chumby angezeigt werden, so daß die Haushaltsbewohner diese Informationen bewußt in ihr Nutzungsverhalten einbeziehen können.

Die Hersteller von Wechselrichtern für Solar-anlagen sind dabei, entsprechende Manage-mentfunktionen in ihre Geräte zu integrieren. Dabei rechnen sie damit, daß zwischen 30 % und 50 % des eigenen Solarstroms selbst ver-braucht werden können. Die Geräte hierfür wer-den zwischen 700 Euro und 900 Euro kosten und zusätzlich zum Wechselrichter installiert werden. Auch hier werden Tiefkühlgeräte als regelbare Geräte eingebunden.

Virtueller Verbraucher

Natürlich ist es für einen einzelnen Haushalt nicht möglich, signifikanten Einfluß auf das Stromnetz zu haben. Allerdings gibt es ja recht viele Haushalte, auf die man potentiell Einfluß nehmen könnte. Alle Teilnehmer rufen also einen Tag im Voraus die Prognose für den näch-sten Tag ab und versuchen, diese umzusetzen. Zusammen genommen sind eintausend Haus-halte dann in der Lage, vielleicht 1 MWh zu ver-schieben. Die genaue Modellierung ist hier ein statistisches Problem, denn nicht jeder Haus-halt wird sich an die Handlungsempfehlungen halten. Zusammengenommen dürfte es jedoch möglich sein, einen signifikanten Einfluß auf das lokale Stromnetz zu haben.

Dieser Eingriff bietet Chancen für die lokalen Netzbetreiber. Diese können dieses Regelpo-tential in ihre kurzfristige Planung mit einbe-ziehen. Wenn normalerweise Lastspitzen durch den teuren, kurzfristigen Zukauf von Strom abgedeckt werden müssen, können sie durch die Verschiebung von Lasten Geld sparen. Die-sen Profit können sie sich dann mit den teil-nehmenden Haushalten teilen. Hier sind zwei Modelle denkbar:

1. Die Haushalte schließen sich zu einer Genos-senschaft zusammen und verhandeln direkt mit

dem lokalen Netzbetreiber. Die Vermarktung des Regelpotentials ist nicht an einen Stromlie-feranten gebunden, d. h. die Eigner der Genos-senschaft können ihren Strom bei unterschied-lichen Lieferanten einkaufen. Die Einnahmen der Genossenschaft können zur Finanzierung der Geräte verwendet werden. Dieses Modell macht dort Sinn, wo kleinere Netzbetreiber wie unabhängige Stadtwerke den Netzbetrieb orga-nisieren.

2. Ein anderes Modell wäre die Finanzierung der Geräte etc. über den Stromvertrieb, d. h. ein Stromkunde bekommt andere Lieferkondi-tionen, wenn er mit der Regelung seiner Gerä-te einverstanden ist. Hier hat der Stromkunde gegenüber dem Genossenschaftsmodell eine schwächere Position. Zudem ist dieses Modell aufgrund der Organisation des Strommarkts schwierig umzusetzen.

Für mySmartGrid favorisieren wir das Genos-senschaftsmodell. Nach Projektende werden wir die Geräte aus dem Projekt bei den Teilneh-mern belassen und die Gründung einer Genos-senschaft fördern. Derzeit sind wir jedoch noch nicht soweit, daß wir ein abschließendes Kon-zept für ein Geschäftsmodell haben.

Nicht vergessen darf man an dieser Stelle auch die Probleme des Systemdesigns: Als großes verteiltes System muß die Umsetzung zu einem stabilen Systemverhalten führen. Ausfälle von einzelnen Systemkomponenten dürfen nicht zu Störungen des Gesamtsystems führen. Wir favorisieren einen dezentralen Ansatz: Steuer-geräte in den einzelnen Haushalten verhalten sich dabei autonom und lassen sich jederzeit von den Bewohnern beeinflussen. Lediglich ein gewünschtes Lastprofil wird den Haushalten vorgegeben. Die einzelnen Haushalte entschei-den dann autonom, wie einzelne Geräte zu steu-ern sind. Die Verteilung des Lastprofils kann dabei durch standardisierte Protokolle über das Internet erfolgen.

Schlussfolgerungen

Das Smart Grid, „intelligentes Stromnetz“, ist eines der Themen, welche von der Politik und

Page 50: ds096

die datenschleuder. #96 / 2011

Baut eiGene ströMlinGsFarMen

48 48

natürlich auch der Stromwirtschaft immer wie-der in den Vordergrund gestellt werden. Das Potential der erneuerbaren Energien reicht aus, um Deutschland und Europa zuverlässig mit Strom zu versorgen. Der Umbau der Stromnet-ze ist dabei von zentraler Bedeutung und bedarf einer Anstrengung der gesamten Gesellschaft. Leider kommt dabei der Stromkunde zu kurz – die Bedürfnisse von Stromkunden werden weit-gehend ignoriert und der Datenschutz wird oft außer acht gelassen.

Aber auch kleinere Stadtwerke haben mit die-ser Entwicklung Probleme: Aufgrund politi-scher Vorgaben müssen sie zum Beispiel Smart Meter einführen, obwohl ihnen dadurch Kosten entstehen, die sie nicht direkt auf den Kunden umlegen können. Die Bereitschaft der Kun-den, für ein Smart Grid mehr Geld zu bezah-len, ist wohl kaum vorhanden. Gleichzeitig ist es aber notwendig, die bestehenden Stromnet-ze zu flexibilisieren und auf einen weiter stei-genden Anteil von erneuerbaren Energiequellen vorzubereiten.

Damit dieser Wandel funktionieren kann, müs-sen viele Rahmenbedingungen beachtet wer-den:

1. Kunden müssen im Endeffekt diesen Wandel bezahlen. Daher sollten alle Änderungen auch im Sinne des Kunden gestaltet werden. Die im Moment verfügbaren Lösungen sind oft zu teuer und werden eher als Life-style-Produkt vermarktet. Hier gibt es noch erhebli-ches Potential.

2. Die Rolle der Stadtwerke und kleinen Verteilnetzbe-treiber wird wichtiger wer-den. Hier besteht wieder-um die Chance, daß diese – oft in kommunaler Hand befindlichen – Unterneh-men partnerschaft lich mit Kunden und kleineren Energieerzeugern kreative Lösungen erarbeiten.

3. Schließlich müssen auch rechtliche Rahmen-bedingungen im Interesse der Kunden gestal-tet werden. Die derzeitige Debatte um die Lauf-zeitverlängerungen für Atomkraftwerke zeigt, daß politische Entscheidungen nicht immer zu langfristig guten Lösungen führen und auch die meisten Expertenaussagen nicht beachtet wurden.

Die Einführung von „intelligenten“ Technologi-en in das Stromnetz ist aber auch eine hervor-ragende Spielwiese für alle Hacker und Nerds. Hier gilt es, Gedanken umzusetzen, die sowie-so in den Hackerspaces dieser Welt diskutiert werden. (Warum definiert jeder Hackerspace ein eigenes Hausbussystem?) Das Problem rein technologisch anzugehen, wäre allerdings zu wenig. Sowohl ökonomische, ökologische als auch gesellschaftliche Überlegungen müssen mit einbezogen werden. Es wird auch immer mehr als eine Lösung geben. Insofern sind die idealen Voraussetzungen für ein Open-Source-Ökosystem gegeben – laßt uns diese Spielwie-se nutzen!

Der Autor hat eine umfangreiche Literatur- und Quellenliste angegeben. Aus Platzgründen kann diese in der Papierausgabe der Datenschleuder nicht abgedruckt werden.

Auf http://ds.ccc.de/ ist ein pdf mit vollständiger Lite-raturliste verlinkt. – die redaktion

Hacken ist…

Page 51: ds096

die datenschleuder. #96 / 2011

Vorsicht conGress

4949

C

Verschiedene Congressvorträge vermittels Datenschleuder vorgestellt

von hc

Deceiving Authorship DetectionEigentlich wollte ich nur kurz anonym meinen Unmut über, na, sagen wir, die Ticketsituati-on beim Congress kundtun. Also surfte ich via Tor, hatte einen privoxy dazwischen geschaltet; JavaScript war natürlich aus, liken kann man ja morgen wieder, heute wird mal gedacht. Gepo-stet wird selbstverständlich ohne Account. Und doch – man hat mich erkannt! Nicht die Leute vom CCC, die sind viel zu beschäftigt, den Con-gress vorzubereiten, wohl aber der Forenbetrei-ber, der meine etwas polemische Art mich zu artikulieren arglistig zur Anzeige bringen will. Klingt nach einem Märchen? Nicht ganz: Stylo-metry nennt sich die Disziplin, die mit wissen-schaftlichen Mitteln wie denen der Statistik die menschliche Sprache zu untersuchen versucht, und genau damit beschäftigen sich die beiden Referenten des Vortrags «Deceiving Author-ship Detection», Michael Brennan und Rachel Greenstadt, voraussichtlich am 29. Dezember um 16 Uhr in Saal drei.

Dabei wird es nicht nur um die Theorie gehen, man wird auch zwei Open-Source-Zero-Day-Utilities auf und für die Hackergemeinde los-lassen: Zum einen Stylo, das einen Text nach neuesten wissenschaftlichen Erkenntnissen quantitativ kategorisiert und damit eine Zuord-nung des Autors mit hoher Treffsicherheit ermöglicht. Zum anderen Anonymouth, mit dem man Text anonymisieren kann, so daß mit Stylo anschließend der Autor nicht mehr zuge-ordnet werden kann – Rocket Science at its best. Wobei einige Autoren über die vorgeschlage-nen Änderungen nicht so erfreut sein dürften – was dann aber wiederum eine stilistische Frage ist. Und wer weiß, vielleicht tragen diese beiden

Tools ja sogar dazu bei, das allgemeine Sprach-niveau zu heben – das fänd‘ ich ganz wunder-bar!

The coming war on general computation«There are no airplanes, only computers that fly. There are no cars, only computers we sit in. There are no hearing aids, only computers[...]», so beschreibt Cory Doctorow seinen 28c3-Vor-trag selbst. Er spricht damit ein großes Problem an, das uns in naher Zukunft mehr und mehr beschäftigen dürfte: Was ist, wenn die Funktion eines – welchen Zweck auch immer erfüllendes – Gerätes nicht mehr von dessen Konstruktion abhängt, sondern nur noch von der aufgespiel-ten Software? Für einen Hacker klingt‘s ver-mutlich cool, denn das bedeutet ja strengge-nommen nicht weniger als eine Unreal-Console im Gottmodus für‘s RL. (Wann wird die Unre-al-Engine eigentlich endlich mal Open Source?)

Andererseits sind die Gefahren und die Macht, die man mit omnipotenter Hardware erlangen kann, schier grenzenlos. Denn wenn Kenntnis von und Kontrolle über Informationen gleich-zusetzen sind mit Kenntnis und Kontrolle der echten Welt im unmittelbaren Sinne – na ja, das soll dann doch Cory Doctorow erzählen. Ich weiß ja nicht, in welche Richtung sein Vor-trag genau gehen wird; höchst spannend wird‘s denke ich aber in jedem Fall. Bleibt nur zu hof-fen, daß weder sein Präsentationscomputer noch sein Speaker-Mikrofon in der Zwischen-zeit von einem Virus befallen wird. Be there: Voraussichtlich am 27.12. um 17:15 Uhr in Saal eins.

Page 52: ds096

die datenschleuder. #96 / 2011

Vorsicht conGress

50 50

What is in a name?Was wissen wir über Christoph Engemann? Ehrlich gesagt: nichts. Ich habe nur seinen Namen. Und daß mir eine Person mit Namen «Christoph Engemann» auf dem Congress im Rahmen eines Vortrags etwas über die Bedeu-tung von (bürgerlichen Klar-)Namen erzäh-len wird, das hätte ich auch in Kenntnis seines Namens als Vortragender nicht zu deduzieren vermocht. Wie dem auch sei, in Christoph Enge-manns 28c3-Vortrag wird es um die Bedeutung des eigenen Namens gehen: Daß wir nämlich einen eigenen, «bürgerlichen» Namen besitzen, das ist so selbstverständlich für uns, daß uns gar nicht bewußt ist, für wie selbstverständlich wir dies eigentlich hinnehmen. Denn: Es geht auch anders.

Darum wird es in Engemanns Vortrag gehen: Angefangen im fünfzehnten Jahrhundert wird die Bedeutung und die Nutzung des eigenen Namens durch Staat, Machthaber und Familie bis hin zur Gegenwart, zur Klarnamen-Debat-te von Google+ und zur Anti-Anonymitäts-Hetzkampagne Randi Zuckerbergs, erläutert werden. Dabei wird unter anderem auch auf Social-Engineering-Taktiken eingegangen, im Rahmen derer einer Person der eigene Name «aberkannt» wird. Wenn alles gutgeht und der Autor dieser Zusammenfassung alles richtig verstanden hat, wird das Publikum anschlie-ßend vom eigenen bürgerlichen Namen ent-fremdet sein, denn Engemann will zeigen, wie wenig ein Name doch mit der eigenen Person zu tun hat. Geschehen wird dies voraussichtlich am 27.12. ab 20:30 Uhr in Saal zwei.

How governments have tried to block TorRoger Dingledine and Jacob Appelbaum have been doing a lot of thinking on explaining to their audiences how various «[...]govern-ments are doing the blocking». Hier geht‘s um Tor. Nun dürften die meisten Appelbaum und Dingledine mit dem Tor-Projekt assoziieren: Noch immer gilt‘s vieles zu lösen, Tor ist ein weites Feld mit vielen Problemen, Herausfor-derungen und Chancen. Der 28c3-Tor-Talk wid-met sich speziell den Blockierungsversuchen

verschiedener Regierungen sowie Ansätzen, diese im Keim – vermittels technischer Verfah-ren – zu ersticken.

Hier geht es also wirklich darum, soziale Pro-bleme mit Technik zu lösen. Daß das nicht immer schlecht ist, dürfte nicht zuletzt daran liegen, daß es mehr hochintelligente Techniker gibt, als «sozial handelnde» Regierungen. So zumindest mein naiver Erklärungsansatz die-ses Phänomens. Los geht‘s mit dem Vortrag am 28.12. um 18:30 in Saal eins.

Keynote: Marriage From Hell: On the Secret Love Affair Between Dictators and Western Technology Companies

«[...] KGB, and not just KGB, used to torture in order to actually get this data [on activists], now it‘s all available online.» – das stach hervor, als ich mir kürzlich Evgeny Morozovs TED-Talk mit dem Titel: «Is the internet what Orwell feared?» [1] ansah. Evgeny Morozov wird dieses Jahr die Congress-Keynote halten. Im erwähnten TED-Vortrag geht es – anders als bei vielen anderen Vorträgen dieser Art – nicht um die Frage, wie das Internet für mehr Demokratie sorgt, son-dern um das genaue Gegenteil: Wie das Internet Diktatoren hilft.

In gekonnter Kürze von fünfzehn Minuten dürf-te er es geschafft haben, durch präzis argumen-tierend vorgetragene Rhetorik zumindest kleine Zweifel bei so manchem Internet-Revoluzzer zu wecken. Besonders auffallend und ganz wun-derbar sind dabei seine schlagfertig anmuten-den, die Dinge präzise auf den Punkt bringen-den und nicht zuletzt auch für Erheiterung sorgenden Formulierungen wie etwa kürz-lich in der FAZ über Jeff Jarvis‘ neuestes Buch: «Dieses Buch wäre besser ein Tweet geblieben» [2]. Insofern bin ich dieses Jahr wirklich außer-ordentlich gespannt auf die Keynote. Ob Moro-zov wohl den Krieg für verloren hält?

[1] http://www.ted.com/talks/evgeny_morozov_is_the_

internet_what_orwell_feared.html

[2] http://www.faz.net/aktuell/feuilleton/netzdiskurs-das-

elend-der-internetintellektuellen-11504372.html

Page 53: ds096

die datenschleuder. #96 / 2011

MetaGelaBer

5151

C

Bei Anruf Fahrplan. Voicebarf auf dem 27C3

von Alexander ‘alech’ Klink <[email protected]>

Auch auf dem 28C3 wird es wieder ein Voicebarf-System geben. Voicebarf liefert Euch aktuelle Informationen über die gerade laufenden und kommenden Vorträge über Euer Telefon.

Ihr erreicht es über das Congress-eigene DECT- und GSM-Netz unter zwei Rufnummern: Wenn Ihr die 8255 (Vanity: TALK) wählt, bekommt Ihr Informationen über die gerade stattfinden-den Veranstaltungen. Dort könnt Ihr auch eine

Bewertung der Vorträge für das Pentabarf-Kon-ferenzplanungssystem hinterlassen (analog zu der Bewertung über die Fahrplan-Webseite). Diese Bewertungen helfen dem Content-Team bei der Konferenzplanung für das nächste Jahr.

Unter der Nummer 7666 (Vani-ty: SOON) werden die nachfolgen-den Veranstaltungen angesagt. Ob Ihr nun unter chronischer oder an akuter Verpeilung leidet, hier könnt Ihr Euch vom Voicebarf-System an Euren Lieblingsvortrag erinnern las-sen. Ihr werdet dann fünf Minuten vor Beginn des entsprechenden Vor-trags zurückgerufen.

Wenn Ihr nur an der Funktionalität interessiert seid, könnt Ihr hier auf-hören zu lesen. Doch für den geneig-ten Nerd folgt an dieser Stelle noch ein wenig Historie und Technik.

Es begann im Oktober 2009. Ich hatte gerade begonnen, mich etwas tiefer mit Ruby auseinanderzuset-zen und mich ein wenig umzuschau-en, was man damit so alles machen kann. Dabei stolperte ich über das Telefonie-Framework „Adhearsion“, mit dem man mit Hilfe von Asterisk sowie dessen Schnittstellen Asterisk Gateway Interface (AGI) und Aste-risk Management Interface (AMI) in Ruby recht schnell und einfach Tele-fonie-Anwendungen basteln kann.

Page 54: ds096

die datenschleuder. #96 / 2011

MetaGelaBer

52 52

Schnell war gemeinsam mit HC die Idee gebo-ren, ein System zu entwickeln, mit dem man sich auf dem Congress über die aktuellen Talks informieren kann. Warum? Zum einen natür-lich „Because we can”, zum anderen, weil es uns praktisch erschien. Oft laufe ich zum Beispiel durch das bcc, ohne einen Laptop oder Smart-phone griffbereit zu haben – das DECT ist jedoch immer am Mann.

Mit ungefähr fünfhundert Zeilen Ruby-Code und rund dreihundert Audioaufnahmen der einzelnen Talks, Speaker, Räume – you get the idea –, die wir zum einen mit HCs Oldschool-Mikrophon und zum anderen in letzter Minute in der Metaebene, dem Studio von Tim Pritlove, aufzeichneten, war eine erste Version am Start, die auf dem 26C3 in den produktiven Betrieb genommen wurde. Dabei war es natürlich hilf-reich, daß das Phone Operation Center (POC) nicht nur die DECT-Anbindung an das inter-ne Telefonsystem ermöglicht, sondern sich der Asterisk auch via SIP anbinden ließ.

Auch auf dem 27C3 war das System wieder am Start und dort besonders hilfreich, als zum ungünstigsten Zeitpunkt Hardware des events.ccc.de-Servers verstarb und der Fahrplan als Webseite nicht mehr erreichbar war. Wir hat-ten für diesen Fall vorgesorgt und die Aktuali-sierung der Fahrplandaten optional gestaltet:

Wenn der Webserver erreichbar ist und neue Fahrplandaten zur Verfügung stehen, aktuali-siert sich das System auf den neuesten Daten-bestand. Gerade auf dem 27C3 gab es noch wäh-rend des Congress einige Verschiebungen und fortlaufend neue Fahrplanversionen. Ist der Ser-ver jedoch nicht erreichbar, wird mit dem alten Datenbestand weitergearbeitet. So konnte man trotz Downtime nachschauen beziehungsweise hören, welche Vorträge als nächstes anstanden.

Da der Voicebarf-Server jedoch an der TU Darmstadt auf dem Server von Chaos Darm-stadt gehostet wurde, hatten wir aber auch irgendwann verloren, als die komplette Außen-anbindung zusammenbrach. Für dieses Jahr ist daher geplant, den Server im Congress-Netz zu hosten, so daß Ihr Euch selbst bei der Zombie-apokalypse mit Internetausfall noch informie-ren könnt, welcher Vortrag der letzte Eures Lebens sein wird – und welcher der Erste als Untoter.

Für diejenigen, die sich für weitere Details interessieren: Der Quellcode befindet sich unter git://git.alech.de/voicebarf.git.

Fragen und Anregungen nehme ich immer gern via Twitter (@alech) oder unter obiger E-Mail-Adresse oder Jabber ([email protected]) entgegen.

Und nicht verges-sen (Redundanz ist gut, denn Redun-

danz ist gut): 8255 (TALK) und 7666

(SOON).

Page 55: ds096
Page 56: ds096